Aviso de seguridad de Debian

DSA-1030-1 moodle -- several vulnerabilities

Fecha del informe:
8 de abr de 2006
Paquetes afectados:
moodle
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 349985, error 358872.
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 16187, Id. en BugTraq 16364, Id. en BugTraq 16720.
En el diccionario CVE de Mitre: CVE-2006-0146, CVE-2006-0147, CVE-2006-0410, CVE-2006-0806.
Información adicional:

Se han descubierto varias vulnerabilidades en libphp-adodb, la capa de abstracción de base de datos «adodb» para PHP, que también se encuentra en moodle, un sistema de gestión de cursos para teleformación. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CVE-2006-0146

    Andreas Sandblad descubrió que un saneamiento no adecuado de la entrada del usuario provocaba como resultado una vulnerabilidad potencial de inyección remota de SQL, permitiendo que un atacante comprometiese las aplicaciones, accediese o modificase datos o sacase provecho de otras vulnerabilidades en la implementación de la base de datos subyacente. Para ello, era necesario que la contraseña de root de MySQL estuviese vacía. Se ha corregido limitando el acceso al guión en cuestión.

  • CVE-2006-0147

    Una vulnerabilidad de evaluación de código dinámico permitía que los atacantes remotos ejecutasen funciones PHP arbitrarias mediante el parámetro «do».

  • CVE-2006-0410

    Andy Staudacher descubrió una vulnerabilidad de inyección de SQL, debida a un saneamiento de entrada insuficiente, que permitía que los atacantes remotos ejecutasen órdenes SQL arbitrarias.

  • CVE-2006-0806

    GulfTech Security Research descubrió varias vulnerabilidades de guiones a través del sitio debidas a un saneamiento no adecuado de la entrada suministrada por el usuario. Los atacantes podían aprovecharse de estas vulnerabilidades para provocar la ejecución de guiones arbitrarios en el navegador de la máquina de un usuario no sospechoso, o provocar el robo de credenciales de autenticación almacenadas en cookies.

La distribución estable anterior (woody) no contiene los paquetes de moodle.

Para la distribución estable (sarge), estos problemas se han corregido en la versión 1.4.4.dfsg.1-3sarge1.

Para la distribución inestable, estos problemas se corregirán pronto.

Le recomendamos que actualice el paquete moodle.

Arreglado en:

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1-3sarge1.dsc
http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1-3sarge1.diff.gz
http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/m/moodle/moodle_1.4.4.dfsg.1-3sarge1_all.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.