Säkerhetsbulletin från Debian

DSA-1520-1 smarty -- otillräcklig städning av indata

Rapporterat den:
2008-03-16
Berörda paket:
smarty
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 469492.
I Mitres CVE-förteckning: CVE-2008-1066.
Ytterligare information:

Man har upptäckt att regex-modulen i Smarty, en PHP-mallmotor, gör det möjligt för angripare att anropa godtyckliga PHP-funktioner via mallar genom att använda insticksprogrammet regex_replace med en specialskriven söksträng.

För den gamla stabila utgåvan (Sarge) har detta problem rättats i version 2.6.9-1sarge1.

För den stabila utgåvan (Etch) har detta problem rättats i version 2.6.14-1etch1.

För den instabila utgåvan (Sid) har detta problem rättats i version 2.6.18-1.1.

Vi rekommenderar att ni uppgraderar ert smarty-paket.

Rättat i:

Debian GNU/Linux 3.1 (sarge)

Källkod:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb

Debian GNU/Linux 4.0 (etch)

Källkod:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.