aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-191.wml
blob: 13c3b171529a01115fbeb73f3e43a865c3f6f568 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
<define-tag description>Site-übergreifendes Skripting</define-tag>
<define-tag moreinfo>
<p>Mehrere Site-übergreifende Skripting-Verwundbarkeiten wurden in
squirrelmail gefunden, einem in PHP4 geschriebenen fähigkeitsreichen
Webmail-Paket. Das Common Vulnerabilities and Exposures (CVE) Projekt
identifizierte die folgenden Verwundbarkeiten:</p>

<ol>
<li>CAN-2002-1131: Benutzer-Eingaben werden nicht immer gesäubert, daher ist
    die Ausführung von willkürlichem Code auf einem Client-Computer möglich.
    Dies passiert, nachdem man einer böswilligen URL folgt, oder durch die
    Anzeige eines böswilligen Adressbuch-Eintrags.</li>

<li>CAN-2002-1132: Ein weiteres Problem könnte es einem Angreifer ermöglichen,
    sensible Informationen unter einigen Bedingungen zu erhalten. Wenn ein
    missgebildetes Argument an einen Link angehängt wird, wird eine
    Fehler-Seite generiert, die den absoluten Pfadnamen des Skripts enthält.
    Jedoch ist diese Information durch die Contents-Datei der Distribution
    sowieso verfügbar.</li>
</ol>

<p>Diese Probleme wurden in Version 1.2.6-1.1 für die aktuelle stable
Distribution (Woody) und in Version 1.2.8-1.1 für die unstable Distribution
(Sid) behoben. Die alte stable Distribution (Potato) ist nicht davon
betroffen, da sie kein squirrelmail-Paket enthält.</p>

<p>Wir empfehlen Ihnen, Ihr squirrelmail-Paket zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy