aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2006/dsa-1031.wml
blob: 442b36d1a9875c4627746f364b20624dc78b1c7c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de
abstração 'adodb' para PHP, que está embutida no cacti, um front-end para
monitoramento de sistemas e serviços com rrdtool. O projeto [1]Common
Vulnerabilities and Exposures identificou os seguintes problemas:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>

    <p>Andreas Sandblad descobriu que a limpeza de entrada imprópria
    resulta em uma potencial vulnerabilidade de injeção SQL habilitando
    o atacante a comprometer aplicações, acessar ou modificar dados, ou
    explorar vulnerabilidades na implementação de banco de dados adjacente
    Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido
    limitando o acesso ao script em questão.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>

    <p>Uma vulnerabilidade de evolução de código permite a atacantes remotos
    executarem funções PHP arbitrárias através do parâmetro 'do'.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>

    <p>Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido
    à insuficiente limpeza de entrada que permite a atacantes remotos executarem
    comandos SQL arbitrários.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>

    <p>A GulfTech Security Research descobriu múltiplas vulnerabilidades
    de "cross-site scripting" devido à imprópria limpeza de entrada fornecida
    por usuário. Atacantes podem explorar estas vulnerabilidades para executar
    scripts arbitrários no navegador da máquina de um usuário desavisado, ou
    conseguir furtar credenciais de autenticação baseadas em "cookie".</p></li>

</ul>

<p>A antiga distribuição estável ("woody") não é afetada por estes problemas.</p>

<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
versão 0.8.6c-7sarge3.</p>

<p>Para a distribuição instável estes problemas serão corrigidos logo.</p>

<p>Recomendamos que você atualize seu pacote cacti.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy