aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2001/dsa-073.wml
blob: 62e2f3ef972da0b3b08d3f6e8a8df5883a82991f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
<define-tag description>3 exploits remotos</define-tag>
<define-tag moreinfo>
A equipe do Horde lançou a versão 2.2.6 do IMP, um programa de e-mail
IMAP baseado na web, que remedia três problemas de segurança. Seu
anúncio ao lançamento os descreve assim:

<ol>
<li> Uma vulnerabilidade PHPLIB permitia a alguém malicioso prover um
   valor para o elemento do array $_PHPLIB[libdir], e assim fazer com
   que scripts de outro servidor sejam carregados e executados. Essa
   vulnerabilidade é explorável remotamente.  (Horde 1.2.x vem com sua
   própria versão de PHPLIB, que agora foi consertada para prevenir esse
   problema.)

<li> Usando codificações complicadas de "javascript:" alguém pode causar
   a execução de código JavaScript maldoso no browser do usuário lendo
   e-mail enviado pelo cracker.  (IMP 2.2.x já filtrava muitos desses
   padrões; vários outros padrões novos que estavam escorregando pelos
   filtros estão bloqueados agora.)

<li> Um usuário hostil que pode criar um arquivo legível por todos
   chamado "prefs.lang" em algum lugar do servidor Apache/PHP pode
   fazer com que o arquivo seja executado como código PHP.  A
   configuração do IMP poderia ser lida, consequentemente, o banco de
   dados de senhas do Horde poderia ser usado para ler e alterar o banco
   de dados usado para guardar contatos e preferências, etc. Não
   acreditamos que isso seja remotamente explorável diretamente pelo
   Apache/PHP/IMP; no entanto, acesso à shell no servidor ou por outros
   meios (ex., FTP) pode ser usado para criar esse arquivo.

</ol>

<p>Esses problemas foram consertados na versão 2:2.2.6-0.potato.1. Note
também que você vai precisar atualizar o pacote <code>horde</code> para
a mesma versão.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-073.data"
#use wml::debian::translation-check translation="9a99575c062127918f3281c8b6dae250900185a5"

© 2014-2024 Faster IT GmbH | imprint | privacy policy