]> git.pld-linux.org Git - packages/lynx.git/blob - lynx-CVE-2008-4690.patch
- save from http://cvs.fedora.redhat.com/viewvc/rpms/lynx/devel/lynx-CVE-2008-4690...
[packages/lynx.git] / lynx-CVE-2008-4690.patch
1 --- lynx2-8-6/CHANGES.old       2008-11-06 15:29:26.000000000 +0100
2 +++ lynx2-8-6/CHANGES   2008-11-06 15:32:44.000000000 +0100
3 @@ -1,5 +1,11 @@
4  Changes since Lynx 2.8 release
5  ===============================================================================
6 +2008-10-26 
7 +* modify patch for CVE-2005-2929 to prompt user before executing command via 
8 +  a lynxcgi link even in advanced mode, as the actual URL may not be shown but 
9 +  hidden behind an HTTP redirect 
10 +* set TRUSTED_LYNXCGI:none in lynx.cfg to disable all lynxcgi URLs by default 
11 +  [CVE-2008-4690] 
12  
13  2007-05-09 (2.8.6rel.5 fix from 2.8.7dev.5)
14  * correct loop-limit in print_crawl_to_fd(), which broke
15 --- lynx2-8-6/src/LYCgi.c.old   2008-11-06 15:29:58.000000000 +0100
16 +++ lynx2-8-6/src/LYCgi.c       2008-11-06 15:30:53.000000000 +0100
17 @@ -165,7 +165,7 @@ static BOOL can_exec_cgi(const char *lin
18      if (!exec_ok(HTLoadedDocumentURL(), linktext, CGI_PATH)) {
19         /* exec_ok gives out msg. */
20         result = FALSE;
21 -    } else if (user_mode < ADVANCED_MODE) {
22 +    } else {
23         StrAllocCopy(command, linktext);
24         if (non_empty(linkargs)) {
25             HTSprintf(&command, " %s", linkargs);
26 --- lynx2-8-5.orig/lynx.cfg     2008-10-26 21:45:02.000000000 +0100
27 +++ lynx2-8-5/lynx.cfg  2008-10-26 21:45:38.000000000 +0100
28 @@ -997,7 +997,7 @@ CHARACTER_SET:utf-8
29  # ====
30  # Do not define this.
31  #
32 -#TRUSTED_LYNXCGI:none
33 +TRUSTED_LYNXCGI:none
34  
35  
36  .h2 LYNXCGI_ENVIRONMENT
This page took 0.061672 seconds and 3 git commands to generate.