Debians sikkerhedsbulletin

DSA-1520-1 smarty -- utilstrækkelig fornuftighedskontrol af inddata

Rapporteret den:
16. mar 2008
Berørte pakker:
smarty
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 469492.
I Mitres CVE-ordbog: CVE-2008-1066.
Yderligere oplysninger:

Man har opdaget at regex-modulet i Smarty, en skabelonmaskine til PHP, tillod angribere at kalde vilkårlige PHP-funktioner gennem skabeloner anvendende plugin'en regex_replace ved hjælp af en særligt fremstillet søgestreng.

I den gamle stabile distribution (sarge), er dette problem rettet i version 2.6.9-1sarge1.

I den stabile distribution (etch), er dette problem rettet i version 2.6.14-1etch1.

I den ustabile distribution (sid), er dette problem rettet i version 2.6.18-1.1.

Vi anbefaler at du opgraderer din smarty-pakke.

Rettet i:

Debian GNU/Linux 3.1 (sarge)

Kildekode:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb

Debian GNU/Linux 4.0 (etch)

Kildekode:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.