Aviso de seguridad de Debian

DSA-967-1 elog -- varias vulnerabilidades

Fecha del informe:
10 de feb de 2006
Paquetes afectados:
elog
Vulnerable:
Referencias a bases de datos de seguridad:
En el sistema de seguimiento de errores de Debian: error 349528.
En el diccionario CVE de Mitre: CVE-2005-4439, CVE-2006-0347, CVE-2006-0348, CVE-2006-0597, CVE-2006-0598, CVE-2006-0599, CVE-2006-0600.
Información adicional:

Se han descubierto varios problemas en elog, un libro de registro electrónico para la gestión de notas. El proyecto Common Vulnerabilities and Exposures identifica los siguientes problemas:

  • CVE-2005-4439

    "GroundZero Security" descubrió que verificaba de forma insuficiente el tamaño de un buffer utilizado para procesar parámetros URL, lo que podía conducir a la ejecución de código arbitrario.

  • CVE-2006-0347

    Se descubrió que elog contenía una vulnerabilidad de travesía por directorio en el procesamiento de secuencias "../" en URLs, lo que podía provocar una revelación de información.

  • CVE-2006-0348

    El código para escribir el archivo de registro contenía una vulnerabilidad de cadena de formato, que podía conducir a la ejecución de código arbitrario.

  • CVE-2006-0597

    Unos atributos de revisión demasiado grandes podían provocar una caída debida a un desbordamiento de buffer.

  • CVE-2006-0598

    El código para escribir el archivo de registro no reforzaba adecuadamente los controles de límites, lo que podía provocar la ejecución de código arbitrario.

  • CVE-2006-0599

    elog emitía diferentes mensajes de error para contraseñas no válidas y para usuarios no válidos, lo que permitía que un atacante comprobase si eran válidos los nombres de los usuarios.

  • CVE-2006-0600

    Un atacante se podía encaminar a un bucle de redirección infinita con una solicitud "fail" modificada, con una potencial denegación de servicio.

La distribución estable anterior (woody) no contiene los paquetes de elog.

Para la distribución estable (sarge), se han corregido estos problemas en la versión 2.5.7+r1558-4+sarge2.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 2.6.1+r1642-1.

Le recomendamos que actualice el paquete elog.

Arreglado en:

Debian GNU/Linux 3.1 (sarge)

Fuentes:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.