aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2002/dsa-099.wml
blob: 0ccb61b6d11a334e9ec1d622dd4126a701561f6c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
<define-tag description>kapning av irc-session</define-tag>
<define-tag moreinfo>
<p>zen-parse upptäckte en
<a href="http://online.securityfocus.com/archive/1/249113">sårbarhet</a>
i irc-klienten XChat vilken tillåter en angripare att ta över användarens
irc-session.</p>

<p>Det är möjligt att lura XChat-irc-klienter att sända godtyckliga kommandon
till irc-servern den är ansluten till, vilket potentiellt kan användas för
# "social engineering attacks" har jag översatt till "att uppträda som någon
# annan" här, jag vet inte vad man ska skriva, känner inte till någon bra
# term.
# att uppträda som någon annan,
# Bondfångeri kanske? Fast det är inte helt samma sak
bondfångeri (&rdquo;social engineering attacks&rdquo;)
ta över kanaler eller
överbelastningsattacker.
Detta problem finns i version 1.4.2 och 1.4.3.
Även senare versioner är sårbara, men denna funktion styrs av
konfigurationsvariabeln &rdquo;percascii&rdquo; vars förinställda värde är 0.
Om den sätts till 1 dyker problemet upp även i 1.6/1.8.</p>

<p>Detta problem har rättats i uppströmsversion 1.8.7 och i version
1.4.3-1 för den nuvarande stabila Debianutgåvan (2.2) med en patch från
uppströmsförfattaren Peter Zelezny.
Vi rekommenderar att du uppgraderar dina XChat-paket omedelbart, eftersom detta
problem redan aktivt utnyttjas.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-099.data"
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy