Debian-Sicherheitsankündigung

DSA-1029-1 libphp-adodb -- Mehrere Verwundbarkeiten

Datum des Berichts:
08. Apr 2006
Betroffene Pakete:
libphp-adodb
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 349985, Fehler 358872.
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 16187, BugTraq ID 16364, BugTraq ID 16720.
In Mitres CVE-Verzeichnis: CVE-2006-0146, CVE-2006-0147, CVE-2006-0410, CVE-2006-0806.
Weitere Informationen:

Mehrere Verwundbarkeiten wurden in libphp-adodb, der adodb Datenbankabstraktionsschicht für PHP, entdeckt. Das Common Vulnerabilities and Exposures Project identifiziert die folgenden Probleme:

  • CVE-2006-0146

    Andreas Sandblad entdeckte, dass unzureichende Eingabebereinigung von Benutzerdaten in einer potenziellen entfernten SQL-Einfügungsverwundbarkeit resultiert, die es einem Angreifer ermöglicht, Anwendungen zu kompromittieren, Daten zuzugreifen oder zu verändern oder Verwundbarkeiten in der zugrundeliegenden Datenbankimplementation auszunutzen. Dies setzt voraus, das das MySQL root-Passwort leer ist. Es wird behoben, indem dem fraglichen Skript nur limitierter Zugriff gewährt wird.

  • CVE-2006-0147

    Eine Verwundbarkeit bei dynamischer Codeevaluation erlaubt es entfernten Angreifern, über den Parameter do beliebige PHP-Funktionen auszuführen.

  • CVE-2006-0410

    Andy Staudacher entdeckte eine SQL-Einfügungsverwundbarkeit, die auf unzureichender Eingabebereinigung beruht und es entfernten Angreifern erlaubt, beliebige SQL-Befehle auszuführen.

  • CVE-2006-0806

    GulfTech Security Research entdeckte mehrere seitenübergreifende Skriptverwundbarkeiten, die auf unzureichender Eingabebereinigung von Benutzerdaten beruhen. Angreifer können diese Verwundbarkeiten ausnutzen, um die Ausführung von beliebigen Skripten im Browser eines nichtsahnenden Benutzers zu veranlassen oder im Diebstahl von Cookie-basierten Authentifizierungsinformationen zu resultieren.

Für die alte Stable-Distribution (Woody) wurden diese Probleme in Version 1.51-1.2 behoben.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 4.52-1sarge1 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 4.72-0.1 behoben.

Wir empfehlen Ihnen, Ihr libphp-adodb-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51-1.2.dsc
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51-1.2.diff.gz
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_1.51-1.2_all.deb

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52-1sarge1.dsc
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52-1sarge1.diff.gz
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/libp/libphp-adodb/libphp-adodb_4.52-1sarge1_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.