GLSA 200911-01: Horde: Multiple vulnerabilities
Опасность: | средняя |
Заголовок: | Horde: Multiple vulnerabilities |
Дата: | 06.11.2009 |
Ошибки: |
|
ID: | 200911-01 |
Сводка
Multiple vulnerabilities in the Horde Application Framework can allow for arbitrary files to be overwritten and cross-site scripting attacks.Назначение
Horde is a web application framework written in PHP.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
www-apps/horde | < 3.3.5 | >= 3.3.5 | All supported architectures |
www-apps/horde-webmail | < 1.2.4 | >= 1.2.4 | All supported architectures |
www-apps/horde-groupware | < 1.2.4 | >= 1.2.4 | All supported architectures |
Описание
Multiple vulnerabilities have been discovered in Horde:
- Stefan Esser of Sektion1 reported an error within the form library when handling image form fields (CVE-2009-3236).
- Martin Geisler and David Wharton reported that an error exists in the MIME viewer library when viewing unknown text parts and the preferences system in services/prefs.php when handling number preferences (CVE-2009-3237).
Воздействие
A remote authenticated attacker could exploit these vulnerabilities to overwrite arbitrary files on the server, provided that the user has write permissions. A remote authenticated attacker could conduct Cross-Site Scripting attacks.
Обход
There is no known workaround at this time.
Решение
All Horde users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=www-apps/horde-3.3.5"
All Horde webmail users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose ">=www-apps/horde-webmail-1.2.4"
All Horde groupware users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose ">=www-apps/horde-groupware-1.2.4"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.