Bulletin d'alerte Debian

DSA-1520-1 smarty -- Vérification d'entrées manquante

Date du rapport :
16 mars 2008
Paquets concernés :
smarty
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 469492.
Dans le dictionnaire CVE du Mitre : CVE-2008-1066.
Plus de précisions :

On a découvert que le module d'expressions rationnelles de Smarty, un moteur de gabarits PHP, permettait à un attaquant d'appeler des fonctions PHP arbitraires par l'intermédiaire de gabarits utilisant le module regex_replace avec une chaîne de recherche conçue spécialement.

Pour l'ancienne distribution stable (Sarge), ce problème a été corrigé dans la version 2.6.9-1sarge1.

Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.14-1etch1.

Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.6.18-1.1.

Nous vous recommandons de mettre à jour votre paquet smarty.

Corrigé dans :

Debian GNU/Linux 3.1 (sarge)

Source :
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.