aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-099.wml
blob: 18b7d89961e7684c855b5f46a7514197d6b6d130 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4" translation_maintainer="Michelle Ribeiro"
<define-tag description>hijacking de sessão IRC</define-tag>
<define-tag moreinfo>
<p>zen-parse encontrou uma <a href="http://online.securityfocus.com/archive/1/249113">\
vulnerabilidade</a> no cliente de IRC XChat que permite que um atacante roube as sessões
IRC dos usuários. </p>

<p>Isto possibilita fraudar os clientes de IRC XChat para enviar comandos arbitrários
ao servidores de IRC na qual estão, bem como potenciais ataques de engenharia social,
controle de canal e negação de serviço. Esta falha existe nas versões 1.4.2 e 1.4.3.
Versões superiores do XChat também estão vulneráveis, mas este comportamento é controlado
pela variável de configuração »percascii«, que por padrão é 0. Se este está configurado
como 1 então o problema se torna aparente na 1.6/1.8 também. </p>

<p>A falha foi corrigida na versão 1.8.7 do autor e na versão
1.4.3-1 para a distribuição estável do Debian (2.2) com um patch
fornecido pelo autor Peter Zelezny. Nós recomendamos que você
atualize seus pacotes XChat imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-099.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy