aboutsummaryrefslogtreecommitdiffstats
path: root/finnish/security/2002/dsa-191.wml
blob: 84db97a43bdc18bb7c800b4ecc702b186e7fd99f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"
<define-tag description>ristiinlinkittävä komentosarja</define-tag>
<define-tag moreinfo>
<p>Squirrelmailista, monipuolisesta PHP4:llä kirjoitetusta
www-sähköposti-paketista, on löydetty useita ristiinlinkittävälle
komentosarjalle alttiita haavoittuvuuksia.  The Common Vulnerabilities
and Exposures (CVE)-projekti tunnisti seuraavat haavoittuvuudet:</p>

<ol>
<li>CAN-2002-1131: Käyttäjän syötettä ei aina siistitä, joten mielivaltaisen
koodin ajaminen asiakaskoneella on mahdollista.  Tämä on mahdollista mikäli
on seurattu pahantahtoista URL-linkkiä tai avattu pahantahtoinen osoitekirjan
merkintä.</li>

<li>CAN-2002-1132: Erään toisen ongelman vuoksi hyökkääjän on mahdollista
päästä käsiksi arkaluontoiseen tietoon mikäli tietyt ehdot täyttyvät. Kun
linkkiin on lisätty vääränmuotoinen argumentti, muodostetaan virheilmoitussivu
joka sisältää skriptin absoluuttisen tiedostopolun.  Tämä tieto on kuitenkin
saatavilla joka tapauksessa jakelun Contents-tiedoston kautta.</li>
</ol>

<p>Nämä ongelmat on korjattu nykyisen vakaan jakelun (woody) versiossa
1.2.6-1.1 ja epävakaan jakelun (sid) versiossa 1.2.8-1.1 .  Aiempi vakaa
jakelu (potato) ei ole altis tälle, sillä se ei sisällä
squirrelmail-pakettia.</p>

<p>Suosittelemme päivittämään squirrelmail-paketin.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-191.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy