Рекомендация Debian по безопасности

DSA-1520-1 smarty -- недостаточная очистка ввода

Дата сообщения:
16.03.2008
Затронутые пакеты:
smarty
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 469492.
В каталоге Mitre CVE: CVE-2008-1066.
Более подробная информация:

Было обнаружено, что модуль regex для Smarty, движка шаблонов PHP, позволяет злоумышленникам вызывать с помощью специально сформированных поисковых запросов произвольные функции PHP из шаблонов, использующих дополнение regex_replace.

В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии 2.6.9-1sarge1.

В стабильном выпуске (etch) эта проблема была исправлена в версии 2.6.14-1etch1.

В нестабильном выпуске (sid) эта проблема была исправлена в версии 2.6.18-1.1.

Рекомендуется обновить пакет smarty.

Исправлено в:

Debian GNU/Linux 3.1 (sarge)

Исходный код:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb

Debian GNU/Linux 4.0 (etch)

Исходный код:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.