Aviso de seguridad de Debian
zope -- escalada de privilegios no autorizados (actualización)
- Fecha del informe:
- 21 de ago de 2000
- Paquetes afectados:
- zope
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2000-0725.
- Información adicional:
- En las versiones de Zope anteriores a la 2.2.1 era
posible para un usuario con la capacidad de editar DTML obtener acceso no
autorizado a roles extra durante una petición. Previamente se anunción una
reparación en el paquete zope 2.1.6-5.1 de Debian GNU/Linux, pero ese paquete
no solucionaba completamente el asunto y ha sido reemplazado por este anuncio.
Hay más información disponible en http://www.zope.org/Products/Zope/Hotfix_2000-08-17/security_alert.
Debian GNU/Linux 2.1 (slink) no incluía zope, y no es vulnerable. Debian GNU/Linux 2.2 (potato) incluye zope y es vulnerable a este asunto. Un paquete reparado para Debian GNU/Linux 2.2 (potato) está disponible en zope 2.1.6-5.2.
- Arreglado en:
-
Debian GNU/Linux 2.2 (potato)
- Fuentes:
- http://security.debian.org/dists/potato/updates/main/source/zope_2.1.6-5.2.diff.gz
- http://security.debian.org/dists/potato/updates/main/source/zope_2.1.6-5.2.dsc
- http://security.debian.org/dists/potato/updates/main/source/zope_2.1.6.orig.tar.gz
- http://security.debian.org/dists/potato/updates/main/source/zope_2.1.6-5.2.dsc
- alpha:
- http://security.debian.org/dists/potato/updates/main/binary-alpha/zope_2.1.6-5.2_alpha.deb
- arm:
- http://security.debian.org/dists/potato/updates/main/binary-arm/zope_2.1.6-5.2_arm.deb
- i386:
- http://security.debian.org/dists/potato/updates/main/binary-i386/zope_2.1.6-5.2_i386.deb
- m68k:
- http://security.debian.org/dists/potato/updates/main/binary-m68k/zope_2.1.6-5.2_m68k.deb
- powerpc:
- http://security.debian.org/dists/potato/updates/main/binary-powerpc/zope_2.1.6-5.2_powerpc.deb
- sparc:
- http://security.debian.org/dists/potato/updates/main/binary-sparc/zope_2.1.6-5.2_sparc.deb