Sicherheitsupdates fĂŒr Webframework Horde
In Version 4.1.4 des Webmail-Client IMP wurden zwei Cross-Site-Scripting-Schwachstellen beseitigt. In Horde 3.1.4 wurde ein Fehler behoben, mit dem sich unter UmstÀnden die Installation hÀtte beschÀdigen lassen.
Die Entwickler des auf PHP beruhenden Horde Application Framework [1], einer Sammlung von Tools und Funktionen zum Erstellen von Webanwendungen, haben Version 4.1.4 ihres Webmail-Client IMP [2] veröffentlicht, in der zwei Cross-Site-Scripting-Schwachstellen beseitigt sind. So lieĂ sich in einen Subject-Header und dem edit_query-Parameter JavaScript einschleusen, die im Browser eines Anwenders ausgefĂŒhrt wurden.
DarĂŒber hinaus hat der Sicherheitsdienstleister iDefense gemeldet, dass mit der am 14. MĂ€rz veröffentlichten [3] Version 3.1.4 des Horde Frameworks ein Fehler beseitigt wurde, mit der ein Angreifer eine Installation durch das Löschen von Dateien hĂ€tte beschĂ€digen können. Ursache des Problems war ein Fehler im Cleanup-Skript, das einen Parameter falsch verwendete. FĂŒr einen erfolgreichen Angriff war allerdings der Zugriff auf das System notwendig.
Siehe dazu auch:
- IMP H3 (4.1.4) (final) [4], AnkĂŒndigung auf horde.org
- Horde IMP Webmail Client version H3 (4.1.4) fixes multiple XSS issues [5], Fehlerbericht von Moritz Naumann
- Horde Project Cleanup Script Arbitrary File Deletion Vulnerability [6], Fehlerbericht von iDefense
(dab [7])
URL dieses Artikels:
https://www.heise.de/-157707
Links in diesem Artikel:
[1] http://www.horde.org/
[2] http://www.horde.org/imp/
[3] http://www.horde.org/download/app/?app=horde
[4] http://lists.horde.org/archives/announce/2007/000316.html
[5] http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/052977.html
[6] http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=489
[7] mailto:dab@ct.de
Copyright © 2007 Heise Medien