aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-191.wml
blob: 021c8b06718cf6ad0bf971784127193b47a66fff (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"
<define-tag description>cross site scripting</define-tag>
<define-tag moreinfo>
<p>Várias vulnerabilidades cross site scripting foram encontradas
no squirrelmail, um pacote de webmail com muitas características,
escrito em PHP4. O projeto Common Vulnerabilities and Exposures
(CVE) identificou as seguintes vulnerabilidades: </p>

<ol>
<li>CAN-2002-1131: A entrada do usuário não é sempre checada, então
    a execução de código arbitrário em um computador cliente é possível.
    Isso pode ocorrer ao visualizar uma URL maliciosa ou uma entrada
    do catálogo de endereços modificada. </li>

<li>CAN-2002-1132: Outro problema pode fazer com que seja possível que
    um atacante obtenha informações privadas sob certas condições.
    Quando um argumento mal formado está incluído em um link, uma página
    de erro será gerada, contendo o nome absoluto do caminho do script.
    De qualquer forma, esta informação está disponível através do arquivo
    Contents da distribuição. </li>
</ol>

<p>Estes problemas foram corrigidos na versão 1.2.6-1.1 para a atual
distribuição estável (woody) e na versão 1.2.8-1.1 para a distribuição
instável (sid).  A antiga distribuição estável (potato) não foi afetada,
uma vez que não contém o pacote squirrelmail.</p>

<p>Nós recomendamos que você atualize seu pacote squirrelmail.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-191.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy