zurück zum Artikel

Sicherheitsupdates fĂŒr Webframework Horde

Daniel Bachfeld

In Version 4.1.4 des Webmail-Client IMP wurden zwei Cross-Site-Scripting-Schwachstellen beseitigt. In Horde 3.1.4 wurde ein Fehler behoben, mit dem sich unter UmstÀnden die Installation hÀtte beschÀdigen lassen.

Die Entwickler des auf PHP beruhenden Horde Application Framework [1], einer Sammlung von Tools und Funktionen zum Erstellen von Webanwendungen, haben Version 4.1.4 ihres Webmail-Client IMP [2] veröffentlicht, in der zwei Cross-Site-Scripting-Schwachstellen beseitigt sind. So ließ sich in einen Subject-Header und dem edit_query-Parameter JavaScript einschleusen, die im Browser eines Anwenders ausgefĂŒhrt wurden.

DarĂŒber hinaus hat der Sicherheitsdienstleister iDefense gemeldet, dass mit der am 14. MĂ€rz veröffentlichten [3] Version 3.1.4 des Horde Frameworks ein Fehler beseitigt wurde, mit der ein Angreifer eine Installation durch das Löschen von Dateien hĂ€tte beschĂ€digen können. Ursache des Problems war ein Fehler im Cleanup-Skript, das einen Parameter falsch verwendete. FĂŒr einen erfolgreichen Angriff war allerdings der Zugriff auf das System notwendig.

Siehe dazu auch:

(dab [7])


URL dieses Artikels:
https://www.heise.de/-157707

Links in diesem Artikel:
[1] http://www.horde.org/
[2] http://www.horde.org/imp/
[3] http://www.horde.org/download/app/?app=horde
[4] http://lists.horde.org/archives/announce/2007/000316.html
[5] http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/052977.html
[6] http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=489
[7] mailto:dab@ct.de