Bulletin d'alerte Debian

DLA-2995-1 smarty3 -- Mise à jour de sécurité pour LTS

Date du rapport :
5 mai 2022
Paquets concernés :
smarty3
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 1010375.
Dans le dictionnaire CVE du Mitre : CVE-2021-21408, CVE-2021-29454.
Plus de précisions :

Smarty3, un moteur de modèles PHP, permettait aux auteurs de modèles d'exécuter des méthodes PHP statiques restreintes. Les mêmes auteurs pouvaient aussi exécuter du code PHP en contrefaisant une chaîne mathématique. Si une chaîne mathématique était passée à une fonction mathématique en tant que données fournies par l'utilisateur, des utilisateurs distants pouvaient aussi exécuter du code PHP arbitraire.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 3.1.31+20161214.1.c7d42e4+selfpack1-2+deb9u5.

Nous vous recommandons de mettre à jour vos paquets smarty3.

Pour disposer d'un état détaillé sur la sécurité de smarty3, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/smarty3.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.