Рекомендация Debian по безопасности

DSA-2014-1 moin -- несколько уязвимостей

Дата сообщения:
12.03.2010
Затронутые пакеты:
moin
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 569975.
В каталоге Mitre CVE: CVE-2010-0668, CVE-2010-0669, CVE-2010-0717.
Более подробная информация:

В moin, клоне WikiWiki на языке Python, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2010-0668

    Многочисленные проблемы безопасности в MoinMoin, связанные с настройками, содержащими непустой список суперпользователей, включённые действия xmlrpc, включённые действи SyncPages, или настроенный OpenID.

  • CVE-2010-0669

    MoinMoin неправильно выполняет очистку профилей пользователей.

  • CVE-2010-0717

    Настройка cfg.packagepages_actions_excluded в MoinMoin по умолчанию не предотвращает небезопасные пакетные действия.

Кроме того, данное обновление исправляет ошибку, возникающую при обработке иерархических ACL, что может использоваться для получения доступа к подстраницам.

В стабильном выпуске (lenny) эти проблемы были исправлены в версии 1.7.1-3+lenny3.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 1.9.2-1, в скором времени эта версия перейдёт в тестируемый выпуск (squeeze).

Рекомендуется обновить пакет moin.

Исправлено в:

Debian GNU/Linux 5.0 (lenny)

Исходный код:
http://security.debian.org/pool/updates/main/m/moin/moin_1.7.1-3+lenny3.dsc
http://security.debian.org/pool/updates/main/m/moin/moin_1.7.1.orig.tar.gz
http://security.debian.org/pool/updates/main/m/moin/moin_1.7.1-3+lenny3.diff.gz
Независимые от архитектуры компоненты:
http://security.debian.org/pool/updates/main/m/moin/python-moinmoin_1.7.1-3+lenny3_all.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.