Sicherheitsupdates für Webframework Horde
In Version 4.1.4 des Webmail-Client IMP wurden zwei Cross-Site-Scripting-Schwachstellen beseitigt. In Horde 3.1.4 wurde ein Fehler behoben, mit dem sich unter Umständen die Installation hätte beschädigen lassen.
- Daniel Bachfeld
Die Entwickler des auf PHP beruhenden Horde Application Framework, einer Sammlung von Tools und Funktionen zum Erstellen von Webanwendungen, haben Version 4.1.4 ihres Webmail-Client IMP veröffentlicht, in der zwei Cross-Site-Scripting-Schwachstellen beseitigt sind. So ließ sich in einen Subject-Header und dem edit_query-Parameter JavaScript einschleusen, die im Browser eines Anwenders ausgeführt wurden.
Darüber hinaus hat der Sicherheitsdienstleister iDefense gemeldet, dass mit der am 14. März veröffentlichten Version 3.1.4 des Horde Frameworks ein Fehler beseitigt wurde, mit der ein Angreifer eine Installation durch das Löschen von Dateien hätte beschädigen können. Ursache des Problems war ein Fehler im Cleanup-Skript, das einen Parameter falsch verwendete. Für einen erfolgreichen Angriff war allerdings der Zugriff auf das System notwendig.
Siehe dazu auch:
- IMP H3 (4.1.4) (final), Ankündigung auf horde.org
- Horde IMP Webmail Client version H3 (4.1.4) fixes multiple XSS issues, Fehlerbericht von Moritz Naumann
- Horde Project Cleanup Script Arbitrary File Deletion Vulnerability, Fehlerbericht von iDefense
(dab)