GLSA 200805-04: eGroupWare: Multiple vulnerabilities
Опасность: | высокая |
Заголовок: | eGroupWare: Multiple vulnerabilities |
Дата: | 07.05.2008 |
Ошибки: |
|
ID: | 200805-04 |
Сводка
Multiple vulnerabilities in eGroupWare may lead to execution of arbitrary PHP code, the ability to upload malicious files and cross-site scripting attacks.Назначение
eGroupWare is a suite of web-based group applications including calendar, address book, messenger and email.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
www-apps/egroupware | < 1.4.004 | >= 1.4.004 | All supported architectures |
Описание
A vulnerability has been reported in FCKEditor due to the way that file uploads are handled in the file editor/filemanager/upload/php/upload.php when a filename has multiple file extensions (CVE-2008-2041). Another vulnerability exists in the _bad_protocol_once() function in the file phpgwapi/inc/class.kses.inc.php, which allows remote attackers to bypass HTML filtering (CVE-2008-1502).
Воздействие
The first vulnerability can be exploited to upload malicious files and execute arbitrary PHP code provided that a directory is writable by the webserver. The second vulnerability can be exploited by remote attackers via a specially crafted URL in order to conduct cross-site scripting attacks.
Обход
There is no known workaround at this time.
Решение
All eGroupWare users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=www-apps/egroupware-1.4.004"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.