Debian-Sicherheitsankündigung
DSA-1692-1 php-xajax -- Unzureichende Input-Bereinigung
- Datum des Berichts:
- 27. Dez 2008
- Betroffene Pakete:
- php-xajax
- Verwundbar:
- Ja
- Sicherheitsdatenbanken-Referenzen:
- In Mitres CVE-Verzeichnis: CVE-2007-2739.
- Weitere Informationen:
-
Es wurde entdeckt, dass php-xajax, eine Bibliothek für die Entwicklung von Ajax-Anwendungen, URLs nicht ausreichend bereinigt, wodurch es Angreifern möglich ist, bösartige URLs für Site-übergreifendes Skripting zu verwenden.
Für die Stable-Distribution (Etch) wurde dieses Problem in Version 0.2.4-2+etch1 behoben.
Für die Testing- (Lenny) und Unstable- (Sid) Distributionen wurde dieses Problem in Version 0.2.5-1 behoben.
Wir empfehlen Ihnen, Ihr php-xajax-Paket zu aktualisieren.
- Behoben in:
-
Debian GNU/Linux 4.0 (etch)
- Quellcode:
- http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4-2+etch1.dsc
- http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4-2+etch1.diff.gz
- http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4.orig.tar.gz
- http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4-2+etch1.diff.gz
- Architektur-unabhängige Dateien:
- http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4-2+etch1_all.deb
MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.