Bulletin d'alerte Debian

DSA-1275-1 zope2.7 -- Script intersite

Date du rapport :
2 avril 2007
Paquets concernés :
zope2.7
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 416500.
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 23084.
Dans le dictionnaire CVE du Mitre : CVE-2007-0240.
Plus de précisions :

Une vulnérabilité de script intersite dans zope, un serveur d'applications web, peut permettre à un attaquant d'injecter du HTML et du JavaScript arbitraires dans le navigateur de sa victime. Ce code peut fonctionner dans le contexte de sécurité du navigateur, permettant potentiellement à l'attaquant d'accéder à des données privées comme les cookies d'authentification, ou d'affecter le rendu ou le comportement des pages de zope.

Pour la distribution stable (Sarge), ce problème a été corrigé dans la version 2.7.5-2sarge4.

La prochaine distribution stable (Etch) et la distribution instable (Sid) contiennent zope2.9, et cette vulnérabilité a été corrigée dans les versions 2.9.6-4etch1 pour Etch et 2.9.7-1 pour Sid.

Nous vous recommandons de mettre à jour votre paquet zope2.7.

Corrigé dans :

Debian GNU/Linux 3.1 (stable)

Source :
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5.orig.tar.gz
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4.diff.gz
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4.dsc
Alpha:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_m68k.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/z/zope2.7/zope2.7_2.7.5-2sarge4_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.