aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2005/dsa-634.wml
blob: 976a4185fc69bcc47f36787db7679f18d53fbec0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
#use wml::debian::translation-check translation="0e248e3cc0255acdb2cac64b43e08665b631e6de"
<define-tag description>validação de nome de host e usuário fraca</define-tag>
<define-tag moreinfo>
<p>Patrice Fournier descobriu uma vulnerabilidade no subsistema de
autorização do hylafax, um sistema de fax cliente/servidor flexível.
Um usuário local ou remoto poderia obter acesso não-autorizado ao
sistema de fax adivinhando o conteúdo do banco de dados hosts.hfaxd.</p>

<p>Algumas instalações do hylafax podem utilizar a validação fraca
de nomes de hosts e usuários para usos autorizados. Por exemplo,
entradas em hosts.hfaxd que podem ser comuns:</p>

<pre>
  192.168.0
  username:uid:pass:adminpass
  user@host
</pre>

<p>Após a atualização, estas entradas terão que ser modificadas para
continuarem a funcionar.  Respectivamente, as entradas corretas
seriam:</p>

<pre>
  192.168.0.[0-9]+
  username@:uid:pass:adminpass
  user@host
</pre>

<p>A não ser que tal combinação de "username" com "otherusername" e "host"
com "hostname" seja desejada, o modo correto destas entradas deve
incluir o delimitador e marcas desta forma:</p>

<pre>
  @192.168.0.[0-9]+$
  ^username@:uid:pass:adminpass
  ^user@host$
</pre>

<p>Na distribuição estável (woody), este problema foi corrigido
na versão 4.1.1-3.1.</p>

<p>Na distribuição instável (sid), este problema foi corrigido
na versão 4.2.1-1.</p>

<p>Nós recomendamos que você atualize seus pacotes hylafax.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2005/dsa-634.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy