aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2002/dsa-099.wml
blob: 849015e4380ea0faa8fd70495f8db72eaa473aad (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" maintainer="Lev Lamberov"
<define-tag description>похищение сессии IRC</define-tag>
<define-tag moreinfo>
<p>zen-parse обнаружил <a href="http://online.securityfocus.com/archive/1/249113">\
уязвимость</a> в IRC-клиенте XChat, которая позволяет
злоумышленнику захватить IRC-сессию пользователя.</p>

<p>Можно заставить IRC-клиента XChat отправить произвольные
команды на сервер IRC, к которому этот клиент подключен, что потенциально позволяет
выполнять атаки в духе социального инжиниринга, захвата каналов и отказа в обслуживании.  Эта
проблема присутствует в версиях 1.4.2 и 1.4.3.  Более поздние версии XChat
также содержат эту уязвимость, но поведение программы определяется переменной
окружения »percascii«, которая по умолчанию имеет значение 0.  Если она имеет
значение 1, то указанная проблема становится актуально и в версиях 1.6/1.8.</p>

<p>Эта проблема была исправлена в версии 1.8.7 из основной ветки разработки и в версии
1.4.3-1 для текущего стабильного выпуска Debian (2.2) благодаря заплате,
предоставленной Питером Железны, автором основной ветки разработки.  Рекомендуется
как можно скорее обновить пакеты XChat, так как эта проблема
уже активно используется злоумышленниками.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-099.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy