Рекомендация Debian по безопасности

DSA-1242-1 elog -- несколько уязвимостей

Дата сообщения:
27.12.2006
Затронутые пакеты:
elog
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2006-5063, CVE-2006-5790, CVE-2006-5791, CVE-2006-6318.
Более подробная информация:

В elog, электронном журнале учёта на основе веб, было обнаружено несколько удалённых уязвимостей, которые могут приводить к выполнению произвольного кода. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2006-5063

    Тильман Кошник обнаружил, что функция редактирования записи журнала в формате HTML уязвима к межсайтовому скриптингу. Данное обновление отключает уязвимый код.

  • CVE-2006-5790

    Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько уязвимостей форматной строки в elog, которые могут приводить к выполнению произвольного кода.

  • CVE-2006-5791

    Ульф Хэрнхаммар из проекта по аудиту безопасности Debian обнаружил несколько случаев межсайтового скриптинга на страницах создания новых записей журнала.

  • CVE-2006-6318

    Джеш Кэйси и Арун Кетипелли из OS2A обнаружили, что elog выполняет недостаточную обработку ошибок в ходе грамматического разбора файла настроек, что может приводить к отказу в обслуживании из-за разыменования NULL-указателя.

В стабильном выпуске (sarge) эти проблемы были исправлены в версии 2.5.7+r1558-4+sarge3.

В готовящемся стабильном выпуске (etch) пакет elog отсутствует.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2.6.2+r1754-1.

Рекомендуется обновить пакет elog.

Исправлено в:

Debian GNU/Linux 3.1 (sarge)

Исходный код:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.