Bulletin d'alerte Debian

DSA-1242-1 elog -- Plusieurs vulnérabilités

Date du rapport :
27 décembre 2006
Paquets concernés :
elog
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2006-5063, CVE-2006-5790, CVE-2006-5791, CVE-2006-6318.
Plus de précisions :

Plusieurs vulnérabilités à distance ont été découvertes dans elog, un journal personnel électronique basé sur la Toile, cela peut conduire à l'exécution de code arbitraire. Le projet des expositions et vulnérabilités communes (CVE) identifie les problèmes suivants :

  • CVE-2006-5063

    Tilman Koschnick a découvert que l'édition des entrées du journal en HTML était vulnérable aux scripts intersites. Cette mise à jour désactive le code vulnérable.

  • CVE-2006-5790

    Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert plusieurs vulnérabilités de chaînes de formatage dans elog, cela peut conduire à l'exécution de code arbitraire.

  • CVE-2006-5791

    Ulf Härnhammar du projet d'audit de sécurité de Debian a découvert des vulnérabilités de script intersites dans la création de nouvelles entrées du journal.

  • CVE-2006-6318

    Jayesh KS et Arun Kethipelly de OS2A ont découvert qu'elog n'effectuait pas suffisamment de gestion des erreurs dans l'analyse du fichier de configuration, cela peut conduire à un déni de service par le déréférencement d'un pointeur vide.

Pour la distribution stable (Sarge), ces problèmes ont été corrigés dans la version 2.5.7+r1558-4+sarge3.

La prochaine distribution stable (Etch) ne contient plus elog.

Pour la distribution instable (Sid), ces problèmes ont été corrigés dans la version 2.6.2+r1754-1.

Nous vous recommandons de mettre à jour vos paquets elog.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.