Bulletin d'alerte Debian

DLA-2618-1 smarty3 -- Mise à jour de sécurité pour LTS

Date du rapport :
8 avril 2021
Paquets concernés :
smarty3
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2018-13982, CVE-2021-26119, CVE-2021-26120.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans smarty3, un moteur de patrons pour PHP.

  • CVE-2018-13982

    Vulnérabilité de traversée de répertoires due à un nettoyage insuffisant de code dans les patrons de Smarty. Cela permet à des attaquants contrôlant le patron de Smarty de contourner les restrictions du répertoire fiable et de lire des fichiers arbitraires.

  • CVE-2021-26119

    Possibilité d’échappement du bac à sable parce qu’un accès à $smarty.template_object est réalisable dans le mode bac à sable.

  • CVE-2021-26120

    Vulnérabilité d’injection de code à l'aide d'un nom de fonction inattendu après un {function name= sous-chaîne.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u2.

Nous vous recommandons de mettre à jour vos paquets smarty3.

Pour disposer d'un état détaillé sur la sécurité de smarty3, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/smarty3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.