Debian-Sicherheitsankündigung

DSA-967-1 elog -- Mehrere Verwundbarkeiten

Datum des Berichts:
10. Feb 2006
Betroffene Pakete:
elog
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 349528.
In Mitres CVE-Verzeichnis: CVE-2005-4439, CVE-2006-0347, CVE-2006-0348, CVE-2006-0597, CVE-2006-0598, CVE-2006-0599, CVE-2006-0600.
Weitere Informationen:

Mehrere Sicherheitsprobleme wurden in Elog gefunden, einem elektronischen Protokoll zum Verwalten von Notizen. Das Common Vulnerabilities and Exposures Project identifiziert die folgenden Probleme:

  • CVE-2005-4439

    GroundZero Security entdeckte, dass Elog die Größe eines Puffers unzureichend überprüft, der zum Bearbeiten von URL-Parametern verwendet wird. Dies kann die Ausführung von beliebigem Code zur Folge haben.

  • CVE-2006-0347

    Es wurde entdeckt, dass Elog eine Verwundbarkeit durch Verzeichnisüberschreitung beim Bearbeiten von ../-Sequenzen in URLs enthält, die zur Preisgabe von Informationen führen kann.

  • CVE-2006-0348

    Der Code, der die Protokolldatei schreibt, enthielt eine Formatzeichenketten-Verwundbarkeit, die die Ausführung von beliebigem Code zur Folge haben kann.

  • CVE-2006-0597

    Überlange revision-Attribute können einen Absturz durch einen Pufferüberlauf auslösen.

  • CVE-2006-0598

    Der Code, der die Protokolldatei schreibt, überprüft die Grenzbedingungen nicht ausreichend, was die Ausführung von beliebigem Code zur Folge haben kann.

  • CVE-2006-0599

    Elog gab unterschiedliche Fehlermeldungen für falsche Passwörter und falsche Benutzernamen aus, so dass ein Angreifer nach gültigen Benutzernamen suchen konnte.

  • CVE-2006-0600

    Ein Angreifer konnte mittels einer speziell präparierten fail-Anfrage in eine unendliche Weiterleitung geraten, die potenziell eine Diensteverweigerung (denial of service) auslösen kann.

Die alte Stable-Distribution (Woody) enthält das Elog-Paket nicht.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 2.5.7+r1558-4+sarge2 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 2.6.1+r1642-1 behoben.

Wir empfehlen Ihnen, Ihr Elog-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.