aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2003/dsa-229.wml
blob: 04669c349806cde927b9de36bd8ada1983f37677 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
<define-tag description>SQL-indsprøjtning</define-tag>
<define-tag moreinfo>
<p>Jouko Pynnonen har opdaget et problem med IMP, et webbaseret 
IMAP-postprogram.  Ved hjælp af omhyggeligt fremstillede URL'er, kan en 
fjernangriber indsprøjte SQL-kode ind i SQL-forspørgsler uden korrekt
brugerautentifikation.  Selvom resultaterne af SQL-forespørgslerne ikke 
er direkte læsbare på skærmen, kan en angriber opdateres sin e-mail-signatur
til at indeholde de ønskede forespørgselsresultater, og dernæst se dem på 
sin indstillingsside i IMP.</p>

<p>Omfanget af SQL-indsprøjtningen er kraftigt afhængig af den underliggende
database og dens opsætning.  Hvis PostgreSQL anvendes, er det muligt at udføre
flere komplette SQL-forespørgsler adskilt af semikoloner.  Databasen indeholder
session-id'er, så angriberen kan kapre sessioner tilhørende folk der logget på
for at læse deres post.  I værste fald, hvis hordemgr-brugeren har de fornødne
rettigheder til at anvende COPY SQL-kommandoen (der i hvert fald findes i 
PostgreSQL), kan en fjernbruger læse eller skrive til alle filer som 
databasebrugeren (postgres) kan.  Angriberen kan dernæst få mulighed for at 
udføre vilkårlige shell-kommandoer, ved at skrive dem til postgres-brugerens
~/.psqlrc; de blive udført når brugeren starter psql-kommandoen, hvilket i
nogle opsætninger sker jævnligt fra et cron-script.</p>

<p>I den aktuelle stabile distribution (woody) er dette problem rettet i 
version 2.2.6-5.1.</p>

<p>I den gamle stabile distribution (potato) er dette problem rettet i 
version 2.2.6-0.potato.5.1.</p>

<p>I den ustabile distribution (sid) er dette problem rettet i version 
2.2.6-7.</p>

<p>Vi anbefaler at du opgraderer dine IMP-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2003/dsa-229.data"
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"

© 2014-2024 Faster IT GmbH | imprint | privacy policy