Bulletin d'alerte Debian
DSA-1520-1 smarty -- Vérification d'entrées manquante
- Date du rapport :
- 16 mars 2008
- Paquets concernés :
- smarty
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 469492.
Dans le dictionnaire CVE du Mitre : CVE-2008-1066. - Plus de précisions :
-
On a découvert que le module d'expressions rationnelles de Smarty, un moteur de gabarits PHP, permettait à un attaquant d'appeler des fonctions PHP arbitraires par l'intermédiaire de gabarits utilisant le module regex_replace avec une chaîne de recherche conçue spécialement.
Pour l'ancienne distribution stable (Sarge), ce problème a été corrigé dans la version 2.6.9-1sarge1.
Pour la distribution stable (Etch), ce problème a été corrigé dans la version 2.6.14-1etch1.
Pour la distribution instable (Sid), ce problème a été corrigé dans la version 2.6.18-1.1.
Nous vous recommandons de mettre à jour votre paquet smarty.
- Corrigé dans :
-
Debian GNU/Linux 3.1 (sarge)
- Source :
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.