Debian-Sicherheitsankündigung

DSA-1528-1 serendipity -- Unzureichende Eingabebereinigung

Datum des Berichts:
24. Mär 2008
Betroffene Pakete:
serendipity
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 469667.
In Mitres CVE-Verzeichnis: CVE-2007-6205, CVE-2008-0124, CVE-2008-1476.
Weitere Informationen:

Peter Hüwe und Hanno Böck entdeckten, dass Serendipity, ein Weblog-Verwalter, Eingaben für einige Skripte nicht korrekt bereinigte, was Site-übergreifendes Skripting ermöglicht.

Die alte Stable-Distribution (Sarge) enthält kein serendipity-Paket.

Für die Stable-Distribution (Etch) wurde dieses Problem in Version 1.0.4-1+etch1 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 1.3-1 behoben.

Wir empfehlen Ihnen, Ihr serendipity-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4.orig.tar.gz
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1.diff.gz
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1.dsc
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.