Alerta de Segurança Debian

DSA-967-1 elog -- várias vulnerabilidades

Data do Alerta:
10 Fev 2006
Pacotes Afetados:
elog
Vulnerável:
Sim
Referência à base de dados de segurança:
No sistema de acompanhamento de bugs do Debian: Bug 349528.
No dicionário CVE do Mitre: CVE-2005-4439, CVE-2006-0347, CVE-2006-0348, CVE-2006-0597, CVE-2006-0598, CVE-2006-0599, CVE-2006-0600.
Informações adicionais:

Vários problemas de segurança foram encontrados no elog, um diário eletrônico para gerenciar anotações. O projeto [1]Common Vulnerabilities and Exposures identificou os seguintes problemas:

  • CVE-2005-4439

    "GroundZero Security" descobriu que o elog não verifica suficientemente o tamanho do buffer usado para processar parâmetros de URL, o que pode levar à execução de código arbitrário.

  • CVE-2006-0347

    Foi descoberto que o elog contém uma vulnerabilidade "directory traversal" no processamento de sequências de "../" em URLs, que pode levar à divulgação de informações.

  • CVE-2006-0348

    O código de escrita do log contém uma vulnerabilidade de formato de string que pode levar à execução de código arbitrário.

  • CVE-2006-0597

    Sobrescrever atributos de revisão longos pode disparar uma falha ("crash") devido a um estouro de buffer.

  • CVE-2006-0598

    O código de escrita do arquivo de log não reforça a verificação de limites apropriadamente, o que pode levar à execução de código arbitrário.

  • CVE-2006-0599

    elog emitiu mensagens de erro diferentes para senha inválida e usuários inválidos, o que permite a um atacante buscar por nomes de usuários válidos.

  • CVE-2006-0600

    Um atacante pode andar por infinitos redirecionamentos com uma requisição "fail" forjada, que tem potencial negação de serviço.

A antiga distribuição estável ("woody") não contém o pacote elog.

Para a distribuição estável ("sarge") estes problemas foram corrigidos na versão 2.5.7+r1558-4+sarge2.

Para a distribuição instável ("sid") estes problemas foram corrigidos na versão 2.6.1+r1642-1.

Recomendamos que você atualize seu pacote elog.

1.Common Vulnerabilities and Exposures é um projeto que visa padronizar os nomes para os avisos de vulnerabilidades e exposições de segurança.
Corrigido em:

Debian GNU/Linux 3.1 (sarge)

Fonte:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.dsc
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2.diff.gz
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge2_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original.