aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-292.wml
blob: 6e4e058baabcf2b8b1caa730c61da4642c1ce5dd (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="bf6349d88e9ffdb09f5e2cc0ae6bda3da7685920"
<define-tag description>criação insegura de arquivos temporários</define-tag>
<define-tag moreinfo>
<p>Colin Phipps descobriu vários problemas no mime-support, que contem
programas que oferecem suporte para arquivos 'mime.types' e 'mailcap'
para controle de MIME. Quando um arquivo temporário está para ser usado,
ele é criado de forma insegura, permitindo que um atacante reescreva
arbitrariamente sob o id da pessoa que está executando o run-mailcap.
Além disso os programas não deixam sair caracteres de escape do shell
quando executam um comando. Apesar de não ser razoável explorar essa falha.
</p>

<p> Quando o run-mailcap é executado em um arquivo com um nome
potencialmente problemático, um arquivo temporário é criado (agora
não inseguramente), removido e um link simbólico para este arquivo
é criado. Um atacante pode recriar o arquivo antes do link simbólico
ser criado, forçando o programa a exibir um conteúdo diferente.</p>

<p>Para a distribuição estável (woody) esses problemas foram corrigidos na
versão 3.18-1.3.</p>

<p>Para a antiga distribuição estável (potato) esses problemas foram
corrigidos na versão 3.9-1.3.</p>

<p>Para a antiga distribuição estável (sid) esses problemas foram corrigidos
na versão 3.23-1.</p>

<p>Nós recomendamos que você atualize seus pacote mime-support.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-292.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy