Update in der Mache
Schwachstelle in Apache mod_imap
Die Schwachstelle lässt sich für Cross-Site-Scripting-Attacken ausnutzen. Einige Eingaben überprüft die Software nicht ausreichend, bevor diese an den Anwender zurückgegeben werden. Damit lässt sich eventuell beliebiger HTML-Code in der momentanen Browser-Sitzung ausführen. Ein erfolgreicher Angriff setzt voraus, dass mod_imap aktiviert und ein mapfile öffentlich verfügbar ist.
Die Schwachstelle ist bestätigt für folgenden Apache-Versionen: 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36 und 2.0.35 . In der Version 2.0.62-dev ist die Sicherheitslücke behoben. (jdo)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |