zurück zum Artikel

Sicherheitsupdates für Webframework Horde

Daniel Bachfeld

In Version 4.1.4 des Webmail-Client IMP wurden zwei Cross-Site-Scripting-Schwachstellen beseitigt. In Horde 3.1.4 wurde ein Fehler behoben, mit dem sich unter Umständen die Installation hätte beschädigen lassen.

Die Entwickler des auf PHP beruhenden Horde Application Framework [1], einer Sammlung von Tools und Funktionen zum Erstellen von Webanwendungen, haben Version 4.1.4 ihres Webmail-Client IMP [2] veröffentlicht, in der zwei Cross-Site-Scripting-Schwachstellen beseitigt sind. So ließ sich in einen Subject-Header und dem edit_query-Parameter JavaScript einschleusen, die im Browser eines Anwenders ausgeführt wurden.

Darüber hinaus hat der Sicherheitsdienstleister iDefense gemeldet, dass mit der am 14. März veröffentlichten [3] Version 3.1.4 des Horde Frameworks ein Fehler beseitigt wurde, mit der ein Angreifer eine Installation durch das Löschen von Dateien hätte beschädigen können. Ursache des Problems war ein Fehler im Cleanup-Skript, das einen Parameter falsch verwendete. Für einen erfolgreichen Angriff war allerdings der Zugriff auf das System notwendig.

Siehe dazu auch:

(dab [7])


URL dieses Artikels:
https://www.heise.de/-157707

Links in diesem Artikel:
[1] http://www.horde.org/
[2] http://www.horde.org/imp/
[3] http://www.horde.org/download/app/?app=horde
[4] http://lists.horde.org/archives/announce/2007/000316.html
[5] http://lists.grok.org.uk/pipermail/full-disclosure/2007-March/052977.html
[6] http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=489
[7] mailto:dab@ct.de