Bulletin d'alerte Debian
DSA-1242-1 elog -- Plusieurs vulnérabilités
- Date du rapport :
- 27 décembre 2006
- Paquets concernés :
- elog
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2006-5063, CVE-2006-5790, CVE-2006-5791, CVE-2006-6318.
- Plus de précisions :
-
Plusieurs vulnérabilités à distance ont été découvertes dans elog, un journal personnel électronique basé sur la Toile, cela peut conduire à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :
- CVE-2006-5063
Tilman Koschnick a découvert que l'édition des entrées du journal en HTML était vulnérable aux scripts intersites. Cette mise à jour désactive le code vulnérable.
- CVE-2006-5790
Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert plusieurs vulnérabilités de chaînes de formatage dans elog, cela peut conduire à l'exécution de code arbitraire.
- CVE-2006-5791
Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert des vulnérabilités de script intersites dans la création de nouvelles entrées du journal.
- CVE-2006-6318
Jayesh KS et Arun Kethipelly de OS2A ont découvert qu'elog n'effectuait pas suffisamment de gestion des erreurs dans l'analyse du fichier de configuration, cela peut conduire à un déni de service par le déréférencement d'un pointeur vide.
Pour la distribution stable (Sarge), ces problèmes ont été corrigés dans la version 2.5.7+r1558-4+sarge3.
La prochaine distribution stable (Etch) ne contient plus elog.
Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 2.6.2+r1754-1.
Nous vous recommandons de mettre à jour vos paquets elog.
- CVE-2006-5063
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.dsc
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.