Bulletin d'alerte Debian

DSA-271-1 ecartis -- Changement non autorisé de mot de passe

Date du rapport :
27 mars 2003
Paquets concernés :
ecartis, listar
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 6971.
Dans le dictionnaire CVE du Mitre : CVE-2003-0162.
Plus de précisions :

Un problème a été a découvert dans ecartis, un gestionnaire de liste de diffusion anciennement connu sous le nom de listar. Cette faille de sécurité permet à un attaquant de remettre à zéro le mot de passe de n'importe quel utilisateur défini sur le serveur de la liste y compris la liste d'administration.

Pour la distribution stable (Woody), ce problème a été corrigé dans la version 0.129a+1.0.0-snap20020514-1.1 de ecartis.

Pour l'ancienne distribution stable (Potato), ce problème a été corrigé dans la version 0.129a-2.potato3 de listar.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 1.0.0+cvs.20030321-1 de ecartis.

Nous vous recommandons de mettre à jour vos paquets ecartis et listar.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3.dsc
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3.diff.gz
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3_alpha.deb
http://security.debian.org/pool/updates/main/l/listar/listar-cgi_0.129a-2.potato3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3_arm.deb
http://security.debian.org/pool/updates/main/l/listar/listar-cgi_0.129a-2.potato3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3_i386.deb
http://security.debian.org/pool/updates/main/l/listar/listar-cgi_0.129a-2.potato3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3_m68k.deb
http://security.debian.org/pool/updates/main/l/listar/listar-cgi_0.129a-2.potato3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3_powerpc.deb
http://security.debian.org/pool/updates/main/l/listar/listar-cgi_0.129a-2.potato3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/l/listar/listar_0.129a-2.potato3_sparc.deb
http://security.debian.org/pool/updates/main/l/listar/listar-cgi_0.129a-2.potato3_sparc.deb

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1.dsc
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1.diff.gz
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_alpha.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_arm.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_i386.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_ia64.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_hppa.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_m68k.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_mips.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_mipsel.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_powerpc.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_s390.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/ecartis/ecartis_0.129a+1.0.0-snap20020514-1.1_sparc.deb
http://security.debian.org/pool/updates/main/e/ecartis/ecartis-cgi_0.129a+1.0.0-snap20020514-1.1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.