Рекомендация Debian по безопасности
DSA-1242-1 elog -- несколько уязвимостей
- Дата сообщения:
- 27.12.2006
- Затронутые пакеты:
- elog
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2006-5063, CVE-2006-5790, CVE-2006-5791, CVE-2006-6318.
- Более подробная информация:
-
В elog, электронном журнале учёта на основе веб, было обнаружено несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2006-5063
Тильман Кошник обнаружил, что функция редактирования записи журнала в формате HTML уязвима к межсайтовому скриптингу. Данное обновление отключает уязвимый код.
- CVE-2006-5790
Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько уязвимостей форматной строки в elog, которые могут приводить к выполнению произвольного кода.
- CVE-2006-5791
Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько случаев межсайтового скриптинга на страницах создания новых записей журнала.
- CVE-2006-6318
Джеш Кэйси и Арун Кетипелли из OS2A обнаружили, что elog выполняет недостаточную обработку ошибок в ходе грамматического разбора файла настроек, что может приводить к отказу в обслуживании из-за разыменования NULL-указателя.
В стабильном выпуске (sarge) эти проблемы были исправлены в версии 2.5.7+r1558-4+sarge3.
В готовящемся стабильном выпуске (etch) пакет elog отсутствует.
В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2.6.2+r1754-1.
Рекомендуется обновить пакет elog.
- CVE-2006-5063
- Исправлено в:
-
Debian GNU/Linux 3.1 (sarge)
- Исходный код:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.dsc
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.