Debian-Sicherheitsankündigung

DSA-1520-1 smarty -- Unzureichende Eingabebereinigung

Datum des Berichts:
16. Mär 2008
Betroffene Pakete:
smarty
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Debian-Fehlerdatenbank: Fehler 469492.
In Mitres CVE-Verzeichnis: CVE-2008-1066.
Weitere Informationen:

Es wurde entdeckt, dass das Modul regex in Smarty, einer PHP-Template-Engine, Angreifern den Aufruf beliebiger PHP-Funktionen mittels Templates ermöglicht, die das Plugin regex_replace verwenden, indem eine speziell erzeugte Suchzeichenkette angegeben wird.

Für die alte Stable-Distribution (Sarge) wurde dieses Problem in Version 2.6.9-1sarge1 behoben.

Für die Stable-Distribution (Etch) wurde dieses Problem in Version 2.6.14-1etch1 behoben.

Für die Unstable-Distribution (Sid) wurde dieses Problem in Version 2.6.18-1.1 behoben.

Wir empfehlen Ihnen, Ihr smarty-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb

Debian GNU/Linux 4.0 (etch)

Quellcode:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.