aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2003/dsa-229.wml
blob: 49ffa2a84c955741f8140db08ab5de4e113539b2 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
<define-tag description>injeção SQL</define-tag>
<define-tag moreinfo>
<p>Jouko Pynnonen descobriu um problema no IMP, um programa de e-mail IMAP
via web. Usando uma URL cuidadosamente preparada, um atacante remoto pode
injetar código SQL em pesquisas sem a autenticação de usuário apropriada.
Isso afeta até resultados de pesquisas ao SQL que não são diretamente lidos na
tela, uma vez que o atacante pode atualizar sua assinatura de e-mail para
conter os resultados das pesquisas desejadas e então, visualizar isto na página
de preferências do IMP.</p>

<p>O impacto da injeção no depende fortemente da base de dados e sua configuração.
Se o PostgreSQL é usado, é possível executar múltiplas queries SQL completas,
separadas por ponto e vírgula. A base de dados contém Ids de sessão, então o
atacante pode roubar sessões de pessoas atualmente logadas e ler seus e-mails.
No pior caso, se o usuário hordemgr tem os privilégios necessários para usar o
comando COPY do SQL (encontrado no PostgreSQL), um atacante remoto pode ler ou
escrever em qualquer arquivo da base de dados que o usuário (postgres) poder.
O atacante pode então executar comandos arbitrários no shell ao escrevê-los
no ~/.psqlrc do usuário; eles serão executados quando o usuário iniciar o
comando psql que sob algumas configurações acontece regularmente a partir de
script cron. </p>

<p>Na atual distribuição estável (woody), este problema foi corrigido na versão
2.2.6-5.1.</p>

<p>Na antiga distribuição estável (potato), este problema foi corrigido na versão
2.2.6-0.potato.5.1.</p>

<p>Na distribuição instável (sid), este problema foi corrigido na versão 2.2.6-7.</p>

<p>Nós recomendamos que você atualize seus pacotes IMP.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-229.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy