aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-168.wml
blob: 08df8a009c5d2ad4683a5c7f07a6ec91e3977ac0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
<define-tag description>Umgehen von safe_mode, CRLF-Injektion</define-tag>
<define-tag moreinfo>
<p>Wojciech Purczynski hat herausgefunden, dass es für Skripte möglich ist,
willkürlichen Text an sendmail als Befehlszeilen-Erweiterung zu übergeben,
wenn eine Mail über PHP versendet wird, selbst wenn safe_mode eingeschaltet
ist. Das Übergeben eines fünften Arguments sollte verhindert werden, wenn
safe_mode aktiviert ist, was der Fall für neuere PHP-Versionen und für die
unten angeführten Versionen ist. Dies betrifft jedoch nicht PHP3.</p>

<p>Wojciech Purczynski hat ebenfalls herausgefunden, dass willkürliche ASCII
Kontroll-Zeichen in Zeichenketten-Argumente der mail() Funktion eingebracht
werden können. Wenn mail() Argumente aus Benutzer-Eingaben gebildet werden,
kann es dem Benutzer die Möglichkeit geben, den Nachrichtentext inklusive der
Mail-Kopfzeilen zu verändern.</p>

<p>Ulf Härnhammar entdeckte, dass file() und fopen() für eine CRLF-Injektion
anfällig sind. Ein Angreifer könnte es dazu verwenden, bestimmte
Einschränkungen zu umgehen, und willkürlichen Text zu angeblichen HTTP-Anfragen
hinzufügen, der weitergereicht wird.</p>

<p>Jedoch passiert dies nur, wenn etwas an diese Funktionen übergeben wird,
das weder eine gültige Datei noch eine gültige URL ist. Jede Zeichenkette, die
Kontroll-Zeichen enthält, kann keine gültige URL sein. Bevor Sie eine
Zeichenkette übergeben, die eine URL zu einer Funktion sein soll, müssen
Sie urlencode() verwenden, um diese zu kodieren.</p>

<p>Drei Probleme wurden in PHP identifiziert:</p>

<ol>
<li>Die mail() Funktion kann es erlauben, willkürliche E-Mail Kopfzeilen
   anzugeben, falls die Empfängeradresse oder der Betreff CR/LF Zeichen
   enthält.</li>

<li>Die mail() Funktion deaktiviert die Übergabe von willkürlichen
   Kommandozeilen-Optionen für sendmail nicht ordentlich, wenn sie im
   sicheren Modus lauft.</li>

<li>Die fopen(), falls eine URL erhalten wird, Funktion kann Veränderungen
   an der Anfrage für die Ressource durch eine URL erlauben, die CR/LF Zeichen
   enthält. Zum Beispiel können Kopfzeilen zu einer HTTP-Anfrage hinzugefügt
   werden.</li>
</ol>

<p>Diese Probleme wurden in Version 3.0.18-23.1woody1 von PHP3 und 4.1.2-5 von
PHP4 für die aktuelle stable Distribution (Woody), in Version
3.0.18-0potato1.2 von PHP3 und 4.0.3pl1-0potato4 von PHP4 für die alte stable
Distribution (Potato) und in Version 3.0.18-23.2 von PHP3 und 4.2.3-3 von PHP4
für die unstable Distribution (Sid) behoben.</p>

<p>Wir empfehlen Ihnen, Ihre PHP-Pakete zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-168.data"
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"

© 2014-2024 Faster IT GmbH | imprint | privacy policy