Debian-Sicherheitsankündigung

DSA-1692-1 php-xajax -- Unzureichende Input-Bereinigung

Datum des Berichts:
27. Dez 2008
Betroffene Pakete:
php-xajax
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2007-2739.
Weitere Informationen:

Es wurde entdeckt, dass php-xajax, eine Bibliothek für die Entwicklung von Ajax-Anwendungen, URLs nicht ausreichend bereinigt, wodurch es Angreifern möglich ist, bösartige URLs für Site-übergreifendes Skripting zu verwenden.

Für die Stable-Distribution (Etch) wurde dieses Problem in Version 0.2.4-2+etch1 behoben.

Für die Testing- (Lenny) und Unstable- (Sid) Distributionen wurde dieses Problem in Version 0.2.5-1 behoben.

Wir empfehlen Ihnen, Ihr php-xajax-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4-2+etch1.dsc
http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4-2+etch1.diff.gz
http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/p/php-xajax/php-xajax_0.2.4-2+etch1_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.