aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-219.wml
blob: f22a91309e20bdba9dbeccb1c098aa52d04906fe (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
#use wml::debian::translation-check translation="76a324c61bb4667b0a06505f93e9e3afd3da53d2"
<define-tag description>execução remota de comando</define-tag>
<define-tag moreinfo>
<p>Simon Kelly descobriu uma vulnerabilidade no dhcpcd, um cliente DHCP
complacente com as RFC2131 e RFC1541, que roda com privilégio de root
nas máquinas cliente. Um administrados malicioso de um servidor DHCP
regular ou não confiável pode executar qualquer comando com privilégio
de root na máquina cliente DHCP enviando o comando encoberto em
meta-caracteres do shell em uma das opções fornecidas pelo servidor DHCP.</p>

<p>Esse problema foi corrigido na versão 1.3.17pl2-8.1 para a antiga
distribuição estável (potato) e na versão 1.3.22pl2-2 para as
distribuições testing (sarge) e instável (sid). A atual distribuição
estável (woody) não contém o pacote dhcpcd.</p>

<p>Nós recomendamos que você atualize o pacote dhcpcd (na máquina cliente).</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-219.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy