Bulletin d'alerte Debian

DSA-1639-1 twiki -- Exécution de commande

Date du rapport :
19 septembre 2008
Paquets concernés :
twiki
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 499534.
Dans le dictionnaire CVE du Mitre : CVE-2008-3195.
Plus de précisions :

On a découvert que twiki, une plate-forme collaborative en ligne, ne nettoyait pas proprement le paramètre de l'image dans son script de configuration. Cela pouvait permettre à des utilisateurs distants d'exécuter des commandes arbitraires sur le système, ou de lire n'importe quel fichier accessible en lecture par l'utilisateur web du serveur.

Pour la distribution stable (Etch), ce problème a été corrigé dans la version 1:4.0.5-9.1etch1.

Pour la distribution instable (Sid), ce problème sera bientôt corrigé.

Nous vous recommandons de mettre à jour votre paquet twiki.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5-9.1etch1.dsc
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5.orig.tar.gz
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5-9.1etch1.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/t/twiki/twiki_4.0.5-9.1etch1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.