aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2002/dsa-191.wml
blob: 68a48d6390600b912057ec5fc14d656ba709d621 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
<define-tag description>"cross site"-udførelse af script</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder i forbindelse med "cross site"-udførelse af scripts er 
fundet i squirrelmail, en omfattende webmail-pakke skrevet i PHP4.  Projektet
"Common Vulnerabilities and Exposures" (CVE) har fundet frem til følgende
sårbarheder:</p>

<ol>
<li>CAN-2002-1131: Brugeres inddata gennemgås ikke altid, hvorfor det kan være
    muligt at udføre vilkårlig kode på klientcomputeren.  Dette kan ske efter
    at have fulgt en ondsindet URL eller ved at kigge på en ondsindet post i en
    adressebog.</li>

<li>CAN-2002-1132: Et andet problem kunne gøre det muligt for en angriber at få
    adgang til følsomme oplysninger under visse betingelser.  Når er misdannet
    parameter føjes til et link, genereres en fejlside som indeholder scriptets
    absolutte stinavn.  Dog er denne oplysning under alle omstændigheder 
    tilgængelig via Contents-filen i distributionen.</li>
</ol>

<p>Disse problemer er rettet i version 1.2.6-1.1 i den aktuelle stabile
distribution (woody) og i version 1.2.8-1.1 i den ustabile distribution (sid).  
Den gamle stabile distribution (potato) er ikke påvirket, da den ikke 
indeholder en squirrelmail-pakke.</p>

<p>Vi anbefaler at du opgraderer din squirrelmail-pakke.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"

© 2014-2024 Faster IT GmbH | imprint | privacy policy