Säkerhetsbulletin från Debian

DSA-2567-1 request-tracker3.8 -- flera sårbarheter

Rapporterat den:
2012-10-26
Berörda paket:
request-tracker3.8
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2012-4730, CVE-2012-4732, CVE-2012-4734, CVE-2012-4884, CVE-2012-6578, CVE-2012-6579, CVE-2012-6580, CVE-2012-6581.
Ytterligare information:

Flera sårbarheter har upptäckts i Request Tracker (RT), ett ärendehanteringssystem.

  • CVE-2012-4730

    Autentiserade användare kan lägga till godtyckliga rubriker eller innehåll till e-post som har genererats av RT.

  • CVE-2012-4732

    En CSRF-sårbarhet kan tillåta angripare att växla ärendebokmärken.

  • CVE-2012-4734

    Om användare följer en skapad URI och loggar in i RT, så kan dom trigga handlingar som vanligtvis skulle blockeras av förebyggande logiken i CSRF.

  • CVE-2012-6578, CVE-2012-6579, CVE-2012-6580, CVE-2012-6581

    Flera olika sårbarhet i GnuPG-behandling tillåter angripare att orsaka RT att felaktigt signera utgående e-post.

  • CVE-2012-4884

    Om stöd för GnuPG är aktiverat kan autentiserade användare skapa godtyckliga filer som användaren av webbservern, vilket kan aktivera körning av godtycklig kod.

Vänligen notera att om du kör request-tracker3.8 under webbservern Apache så måste du stoppa och starta Apache manuellt. restart-mekanismen rekommenderas inte, speciellt vid användning av mod_perl.

För den stabila utgåvan (Squeeze) har dessa problem rättats i version 3.8.8-7+squeeze6.

För den instabila utgåvan (Sid) har dessa problem rättats i version 4.0.7-2 av paketet request-tracker4.

Vi rekommenderar att ni uppgraderar era request-tracker3.8-paket.