aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-204.wml
blob: 87b8cefee9b959580ad883111d9452164895f725 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#use wml::debian::translation-check translation="c64c044c914c257b90ff19ddc3ae3d9e1204b72d"
<define-tag description>execução arbitrária de programas</define-tag>
<define-tag moreinfo>
<p>O time do KDE <a href="http://www.kde.org/info/security/advisory-20021111-1.txt">
encontrou</a> uma vulnerabilidade no suporte a vários protocolos de rede pelo
KIO.  A implementação dos protocolos rlogin e telnet permitem que, através de uma
URL cuidadosamente alterada em uma página HTML, um e-mail em HTML ou outra
aplicação que tenha o KIO habilitado, sejam executados comandos arbitrários
no sistema, usando a conta da vítima na máquina vulnerável. </p>

<p>O problema foi corrigido desabilitando o rlogin e o telnet na versão
2.2.2-13.woody.5 para a atual distribuição estável (woody).  A antiga
distribuição estável (potato) não é afetada, uma vez que não contém
o KDE. A correção para o pacote da distribuição instável (sid) não
está disponível ainda.</p>

<p>Nós recomendamos que você atualize seu pacote kdelibs3 imediatamente. </p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-204.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy