Debian-Sicherheitsankündigung

DSA-1275-1 zope2.7 -- Site-übergreifendes Skripting

Datum des Berichts:
02. Apr 2007
Betroffene Pakete:
zope2.7
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 416500.
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 23084.
In Mitres CVE-Verzeichnis: CVE-2007-0240.
Weitere Informationen:

Eine Site-übergreifende Skripting-Verwundbarkeit in Zope, einem Web-Anwendungs-Server, könnte es einem Angreifer ermöglichen, beliebigen HTML- und JavaScript-Code in den Web-Browser des Opfers einzuschleusen. Dieser Code würde innerhalb der Sicherheitsumgebung des Web-Browsers laufen, was es dem Angreifer ermöglichen könnte, auf private Daten wie Authentifizierungs-Cookies zuzugreifen oder die Darstellung oder das Verhalten von Zope-Web-Seiten zu beeinflussen.

Für die Stable-Distribution (Sarge) wurde dieses Problem in Version 2.7.5-2sarge4 behoben.

Die kommende Stable-Distribution (Etch) und die Unstable-Distribution (Sid) enthalten zope2.9 und diese Verwundbarkeit wurde in Version 2.9.6-4etch1 für Etch und 2.9.7-1 für Sid behoben.

Wir empfehlen Ihnen, Ihr zope2.7-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (stable)

Quellcode:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5.orig.tar.gz
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4.diff.gz
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4.dsc
Alpha:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_m68k.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.