Bulletin d'alerte Debian

DSA-265-1 bonsai -- Plusieurs failles

Date du rapport :
21 mars 2003
Paquets concernés :
bonsai
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2003-0152, CVE-2003-0153, CVE-2003-0154, CVE-2003-0155.
Plus de précisions :

Rémi Perrot a corrigé plusieurs bogues de sécurité dans bonsai, l'outil Mozilla pour interroger les CVS à l'aide d'une interface web. Parmi les failles, on trouve l'exécution de code arbitraire, des failles sur les éléments dynamiques et l'accès aux paramètres de configuration. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :

  • CAN-2003-0152 - Exécution de commandes arbitraires en utilisant l'utilisateur www-data ;
  • CAN-2003-0153 - Affichage des chemins absolus ;
  • CAN-2003-0154 - Attaques sur les éléments dynamiques ;
  • CAN-2003-0155 - Accès non autorisé à la page des paramètres.

Pour la distribution stable (Woody), ces problèmes ont été corrigés dans la version 1.3+cvs20020224-1woody1.

L'ancienne distribution stable (Potato) n'est pas concernée car elle n'inclut pas bonsai.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 1.3+cvs20030317-1.

Nous vous recommandons de mettre à jour votre paquet bonsai.

Corrigé dans :

Debian GNU/Linux 3.0 (woody)

Source :
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1.dsc
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1.diff.gz
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/b/bonsai/bonsai_1.3+cvs20020224-1woody1_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.