From: Moritz Bunkus Date: Thu, 19 Jul 2007 07:27:16 +0000 (+0000) Subject: Die Variable $form->{error_function} konnte dazu benutzt werden, die Authentifizierun... X-Git-Tag: release-2.6.0beta1~561 X-Git-Url: http://wagnertech.de/gitweb/gitweb.cgi/kivitendo-erp.git/commitdiff_plain/f6c60e9467658c089790836395281ed5729e5305 Die Variable $form->{error_function} konnte dazu benutzt werden, die Authentifizierung komplett zu umgehen, indem sie z.B. auf header gesetzt und der HTTP_USER_AGENT vom Client leer gelassen wird. Analog zum SQL-Ledger-Problem, das in CVE-2007-1437 beschrieben wird. --- diff --git a/SL/Form.pm b/SL/Form.pm index 5a9272465..8c816f729 100644 --- a/SL/Form.pm +++ b/SL/Form.pm @@ -294,11 +294,7 @@ sub error { } else { - if ($self->{error_function}) { - &{ $self->{error_function} }($msg); - } else { - die "Error: $msg\n"; - } + die "Error: $msg\n"; } $main::lxdebug->leave_sub(); diff --git a/SL/USTVA.pm b/SL/USTVA.pm index 658e2c766..148bf4f46 100644 --- a/SL/USTVA.pm +++ b/SL/USTVA.pm @@ -386,11 +386,7 @@ sub info { } else { - if ($form->{error_function}) { - &{ $form->{error_function} }($msg); - } else { - die "Hinweis: $msg\n"; - } + die "Hinweis: $msg\n"; } $main::lxdebug->leave_sub();