Рекомендация Debian по безопасности
DSA-1520-1 smarty -- недостаточная очистка ввода
- Дата сообщения:
- 16.03.2008
- Затронутые пакеты:
- smarty
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 469492.
В каталоге Mitre CVE: CVE-2008-1066. - Более подробная информация:
-
Было обнаружено, что модуль regex для Smarty, движка шаблонов PHP, позволяет злоумышленникам вызывать с помощью специально сформированных поисковых запросов произвольные функции PHP из шаблонов, использующих дополнение regex_replace.
В предыдущем стабильном выпуске (sarge) эта проблема была исправлена в версии 2.6.9-1sarge1.
В стабильном выпуске (etch) эта проблема была исправлена в версии 2.6.14-1etch1.
В нестабильном выпуске (sid) эта проблема была исправлена в версии 2.6.18-1.1.
Рекомендуется обновить пакет smarty.
- Исправлено в:
-
Debian GNU/Linux 3.1 (sarge)
- Исходный код:
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.dsc
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1.diff.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9.orig.tar.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.9-1sarge1_all.deb
Debian GNU/Linux 4.0 (etch)
- Исходный код:
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.dsc
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1.diff.gz
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14.orig.tar.gz
- Независимые от архитектуры компоненты:
- http://security.debian.org/pool/updates/main/s/smarty/smarty_2.6.14-1etch1_all.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.