aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-099.wml
blob: 2555ae783cc7af1a1423000c026e51da370bd4c3 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"
<define-tag description>Robo de sesión IRC</define-tag>
<define-tag moreinfo>
<p>zen-parse encontró una
<a href="http://online.securityfocus.com/archive/1/249113">vulnerabilidad</a>
en el cliente de IRC XChat que permite a un atacante tomar la sesión de los
usuarios de IRC.</p>

<p>Es posible engañar a los clientes IRC de XChat mandándoles comandos
arbitrarios al servidor de IRC en el que están, permitiendo potencialmente
ataques de ingeniería social, suplantación de canales, y denegación de
servicio. Este problema existe en las versiones 1.4.2 y 1.4.3.  Las versiones
posteriores de XChat son vulnerables también, pero este comportamiento se
controla con la variable »percascii«, que por defecto está a 0. Si se pone a 1
entonces el problema se hace patente en 1.6/1.8 también.</p>

<p>Este problema ha sido arreglado en la versión superior 1.8.7 y en la
versión 1.4.3-1 para la versión estable de Debian (2.2) con un parche
proporcionado por el autor de la versión siguiente Peter Zelezny.
Recomendamos que actualice sus paquetes XChat inmediatamente, ya que el
problema ya está siendo explotado activamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-099.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy