aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2002/dsa-168.wml
blob: fc4810382bb5d955db5a81205a795e83ad7062e7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
<define-tag description>omgåelse af safe_mode, CRLF-indsættelse</define-tag>
<define-tag moreinfo>
<p>Wojciech Purczynski har opdaget er det er muligt for scripts at overføre
vilkårlig tekst til sendmail som en kommandolinieudvidelse, når man sender en
e-mail gennem PHP, også selvom safe_mode ("sikker tilstand") er slået til.  
Overførslen af det femte parameter burde være slået fra når PHP er opsat til at 
køre i safe_mode, hvilket er tilfældet for nyere PHP-versioner og for 
versionerne nævnt nedenfor.  Dette påvirker dog ikke PHP3.</p>

<p>Wojciech Purczynski opdagede også at vilkårlige ASCII-kontroltegn kan 
indsættes i mail()-funktionens strengparametre.  Hvis mail()-parametre kommer
fra brugerens uddata, kan det give brugeren mulighed for at ændre på indholdet
af meddelelsen, blandt andre header-linierne.</p>

<p>Ulf Härnhammar har opdaget af file() og fopen() er sårbare overfor 
CRLF-indsættelse.  En angriber kan bruge det til at omgå visse restriktioner og
tilføje vilkårlig tekst til hvad der ser ud som HTTP-forespørgsler, der slippes
igennem.</p>

<p>Dette sker dog kun hvis noget overføres til disse funktioner, noget der 
hverken er et gyldigt filnavn eller en gyldig URL.  Enhver streng som 
indeholder kontroltegn kan ikke være en gyldig URL.  Før man overfører en 
streng, som skulle være en URL, til en hvilken som helst funktion, skal man 
først anvende urlencode() for at indkapsle det pågældende.</p>

<p>Tre problemer er blevet identificeret i PHP:</p>

<ol>
  <li>Funktionen mail() tillader at vilkårlige e-mail-headere kan angives som
      en modtageradresse eller emne indeholdende CR/LF-tegn.</li>

  <li>Funktionen mail() slår ikke på korrekt vis overførlsen af vilkårlige 
      kommandolinie-parametre til sendmail fra, når man kører i "Safe Mode".</li>

  <li>Funktionen fopen() tillader, når den henter en URL, at der manipuleres
      med forespørgslen efter ressourcen gennem en URL indeholdende CR/LF-tegn.
      For eksempel kan headere blive føjet til HTTP-forespørgslen.</li>
</ol>

<p>Disse problemer er rettet i PHP3 version 3.0.18-23.1woody1 og PHP4 4.1.2-5 i 
den aktuelle stabile distribution (woody), i PHP3 version 3.0.18-0potato1.2 og 
PHP4 4.0.3pl1-0potato4 i den gamle stabile distribution (potato) og i PHP3 
version 3.0.18-23.2 og PHP4 4.2.3-3 i den ustabile distribution (sid).</p>

<p>Vi anbefaler at du opgraderer dine PHP-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-168.data"
#use wml::debian::translation-check translation="19967b4c9aa3da955f49ef99ac0a9d117606c8a4"

© 2014-2024 Faster IT GmbH | imprint | privacy policy