blob: 442b36d1a9875c4627746f364b20624dc78b1c7c (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" maintainer="Marco Carvalho"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>Várias vulnerabilidades foram descobertas no libphp-adodb, a camada de
abstração 'adodb' para PHP, que está embutida no cacti, um front-end para
monitoramento de sistemas e serviços com rrdtool. O projeto [1]Common
Vulnerabilities and Exposures identificou os seguintes problemas:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0146">CVE-2006-0146</a>
<p>Andreas Sandblad descobriu que a limpeza de entrada imprópria
resulta em uma potencial vulnerabilidade de injeção SQL habilitando
o atacante a comprometer aplicações, acessar ou modificar dados, ou
explorar vulnerabilidades na implementação de banco de dados adjacente
Isto requer que a senha de root do MySQL esteja vazia. Isto é corrigido
limitando o acesso ao script em questão.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0147">CVE-2006-0147</a>
<p>Uma vulnerabilidade de evolução de código permite a atacantes remotos
executarem funções PHP arbitrárias através do parâmetro 'do'.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0410">CVE-2006-0410</a>
<p>Andy Staudacher descobriu uma vulnerabilidade de injeção SQL devido
à insuficiente limpeza de entrada que permite a atacantes remotos executarem
comandos SQL arbitrários.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0806">CVE-2006-0806</a>
<p>A GulfTech Security Research descobriu múltiplas vulnerabilidades
de "cross-site scripting" devido à imprópria limpeza de entrada fornecida
por usuário. Atacantes podem explorar estas vulnerabilidades para executar
scripts arbitrários no navegador da máquina de um usuário desavisado, ou
conseguir furtar credenciais de autenticação baseadas em "cookie".</p></li>
</ul>
<p>A antiga distribuição estável ("woody") não é afetada por estes problemas.</p>
<p>Para a distribuição estável ("sarge") estes problemas foram corrigidos na
versão 0.8.6c-7sarge3.</p>
<p>Para a distribuição instável estes problemas serão corrigidos logo.</p>
<p>Recomendamos que você atualize seu pacote cacti.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1031.data"
|