Debians sikkerhedsbulletin

DSA-967-1 elog -- flere sårbarheder

Rapporteret den:
10. feb 2006
Berørte pakker:
elog
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 349528.
I Mitres CVE-ordbog: CVE-2005-4439, CVE-2006-0347, CVE-2006-0348, CVE-2006-0597, CVE-2006-0598, CVE-2006-0599, CVE-2006-0600.
Yderligere oplysninger:

Flere sikkerhedsproblemer er opdaget i elog, en elektronisk logbog til håndtering af noter. Common Vulnerabilities and Exposures Project har fundet frem til følgende problemer:

  • CVE-2005-4439

    "GroundZero Security" har opdaget at elog på utilstrækkelig vis kontrollerede størrelsen på en buffer der blev anvendt til at behandle URL-parametre, hvilket kunne føre til udførelse af vilkårlig kode.

  • CVE-2006-0347

    Man har opdaget at elog indeholdt en mappegennemløbssårbarhed i behandlingen af "../"-forekomester i URL'er, hvilket kunne føre til informationslækage.

  • CVE-2006-0348

    Koden der skriver til logfilen indeholdt en formatstrengssårbarhed, hvilket kunne føre til udførelse af vilkårlig kode.

  • CVE-2006-0597

    Ekstra lange revisionsattributter kunne udløse et crash på grund af et bufferoverløb.

  • CVE-2006-0598

    Koden der skriver til logfilen udførte ikke korrekte grænsekontroller, hvilket kunne føre til udførelse af vilkårlig kode.

  • CVE-2006-0599

    elog kom med forskellige fejlmeddelelser vedrørende ugyldige adgangskoder og ugyldige brugere, hvilket gjorde det muligt for en angriber at søge efter gyldige brugernavne.

  • CVE-2006-0600

    En angriber kunne blive ledt ind i en uendelig viderestilling med en særligt fremstillet "fail"-forespørgsel, hvilket potentielt kunne have udløst et lammelsesangreb (denial of service).

Den gamle stabile distribution (woody) indeholder ikke elog-pakker.

I den stabile distribution (sarge) er disse problemer rettet i version 2.5.7+r1558-4+sarge2.

I den ustabile distribution (sid) er disse problemer rettet i version 2.6.1+r1642-1.

Vi anbefaler at du opgraderer din elog-pakke.

Rettet i:

Debian GNU/Linux 3.1 (sarge)

Kildekode:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_sparc.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.