aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2001/dsa-079.wml
blob: 95d05529daa1f85fc0fa64163e6a41c0733baa7e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
<define-tag description>acesso ao uid/gid uucp</define-tag>
<define-tag moreinfo>
<p>Zenith Parsec descobriu um furo de segurança no Taylor UUCP 1.06.1. Esse
furo permite que um usuário local copie qualquer arquivo onde tenha permissão
de escrita pelo uid do uucp, o que significa efetivamente que um usuário
local pode desorganizar o subsistema UUCP completamente, incluindo roubar
mail, etc.</p>

<p>Se um usuário remoto com acesso UUCP é capaz de criar arquivos no
sistema local, ele pode fazer certas adivinhações sobre o layout da
estrutura de diretórios local, então o usuário remoto pode também
desorganizar o sistema UUCP. A instalação padrão do UUCP permite que
usuários remotos criem arquivos no sistema local se o diretório
público do UUCP for criado com a permissão de escrita para todos.</p>

<p>Obviamente esse furo de segurança é grave para qualquer um que use
UUCP num sistema multi-usuário com usuários não confiáveis, ou qualquer
um que use UUCP e permita conexões de sistema remotos não confiáveis.</p>

<p>Pensava-se que este problema foi corrigido com o DSA 079-1, mas
isso não consertou todas as variações do problema. O problema como um todo
foi consertado 1.06.1-11potato2 do uucp que usa um patch do autor da versão
original Ian Lance Taylor.</p>

<p>Nós recomendamos que você atualize seu pacote uucp imediatamente.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c"

© 2014-2024 Faster IT GmbH | imprint | privacy policy