blob: 68a48d6390600b912057ec5fc14d656ba709d621 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
<define-tag description>"cross site"-udførelse af script</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder i forbindelse med "cross site"-udførelse af scripts er
fundet i squirrelmail, en omfattende webmail-pakke skrevet i PHP4. Projektet
"Common Vulnerabilities and Exposures" (CVE) har fundet frem til følgende
sårbarheder:</p>
<ol>
<li>CAN-2002-1131: Brugeres inddata gennemgås ikke altid, hvorfor det kan være
muligt at udføre vilkårlig kode på klientcomputeren. Dette kan ske efter
at have fulgt en ondsindet URL eller ved at kigge på en ondsindet post i en
adressebog.</li>
<li>CAN-2002-1132: Et andet problem kunne gøre det muligt for en angriber at få
adgang til følsomme oplysninger under visse betingelser. Når er misdannet
parameter føjes til et link, genereres en fejlside som indeholder scriptets
absolutte stinavn. Dog er denne oplysning under alle omstændigheder
tilgængelig via Contents-filen i distributionen.</li>
</ol>
<p>Disse problemer er rettet i version 1.2.6-1.1 i den aktuelle stabile
distribution (woody) og i version 1.2.8-1.1 i den ustabile distribution (sid).
Den gamle stabile distribution (potato) er ikke påvirket, da den ikke
indeholder en squirrelmail-pakke.</p>
<p>Vi anbefaler at du opgraderer din squirrelmail-pakke.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-191.data"
#use wml::debian::translation-check translation="01f94cf5aa504f52450ff07a077c65574745571d"
|