Debian セキュリティ勧告

DSA-1528-1 serendipity -- 入力のサニタイズ不足

報告日時:
2008-03-24
影響を受けるパッケージ:
serendipity
危険性:
あり
参考セキュリティデータベース:
Debian バグ追跡システム: バグ 469667.
Mitre の CVE 辞書: CVE-2007-6205, CVE-2008-0124, CVE-2008-1476.
詳細:

Peter Hüwe さんと Hanno Böck さんにより、ウエブログマネージャ Serendipity がいくつかのスクリプトに対する入力を適切にサニタイズしていな いため、クロスサイトスクリプティングを許すことが発見されました。

旧安定版 (sarge) には serendipity パッケージは収録されていません。

安定版 (stable) ディストリビューション (etch) では、この問題はバージョン 1.0.4-1+etch1 で修正されています。

不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョ ン 1.3-1 で修正されています。

直ぐに serendipity パッケージをアップグレードすることを勧めます。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4.orig.tar.gz
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1.diff.gz
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1.dsc
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/s/serendipity/serendipity_1.0.4-1+etch1_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。