Bulletin d'alerte Debian
DSA-265-1 bonsai -- Plusieurs failles
- Date du rapport :
- 21 mars 2003
- Paquets concernés :
- bonsai
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2003-0152, CVE-2003-0153, CVE-2003-0154, CVE-2003-0155.
- Plus de précisions :
-
Rémi Perrot a corrigé plusieurs bogues de sécurité dans bonsai, l'outil Mozilla pour interroger les CVS à l'aide d'une interface web. Parmi les failles, on trouve l'exécution de code arbitraire, des failles sur les éléments dynamiques et l'accès aux paramètres de configuration. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :
- CAN-2003-0152 - Exécution de commandes arbitraires en utilisant l'utilisateur www-data ;
- CAN-2003-0153 - Affichage des chemins absolus ;
- CAN-2003-0154 - Attaques sur les éléments dynamiques ;
- CAN-2003-0155 - Accès non autorisé à la page des paramètres.
Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 1.3+cvs20020224-1woody1.
L'ancienne distribution stable (Potato) n'est pas concernée car elle n'inclut pas bonsai.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.3+cvs20030317-1.
Nous vous recommandons de mettre à jour votre paquet bonsai.
- Corrigé dans :
-
Debian GNU/Linux 3.0 (woody)
- Source :
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1.dsc
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1.diff.gz
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224.orig.tar.gz
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.