Bulletin d'alerte Debian
DSA-1887-1 rails -- Absence de vérification des entrées
- Date du rapport :
- 15 septembre 2009
- Paquets concernés :
- rails
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 545063.
Dans le dictionnaire CVE du Mitre : CVE-2009-3009. - Plus de précisions :
-
Brian Mastenbrook a découvert que Rails, l'environnement MVC basé sur Ruby orienté vers le développement d'applications web, est prédisposé aux attaques par script intersite à l'aide de chaînes contrefaites dans l'assistant de formulaires.
Pour la distribution oldstable (Etch), le suivi en sécurité a été interrompu. Rails dans oldstable a été signalé comme inutilisable et plusieurs fonctionnalités concernées par les problèmes de sécurité sont cassées à cause de problèmes de programmation. Nous vous recommandons fortement de mettre à niveau vers la version de stable (Lenny).
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 2.1.0-7.
Pour la distribution testing (Squeeze) et la distribution unstable (Sid), ce problème a été corrigé dans la version 2.2.3-1.
Nous vous recommandons de mettre à jour vos paquets rails.
- Corrigé dans :
-
Debian GNU/Linux 5.0 (lenny)
- Source :
- http://security.debian.org/pool/updates/main/r/rails/rails_2.1.0-7.diff.gz
- http://security.debian.org/pool/updates/main/r/rails/rails_2.1.0-7.dsc
- http://security.debian.org/pool/updates/main/r/rails/rails_2.1.0.orig.tar.gz
- http://security.debian.org/pool/updates/main/r/rails/rails_2.1.0-7.dsc
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/r/rails/rails_2.1.0-7_all.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.