Säkerhetsbulletin från Debian

DSA-2671-1 request-tracker4 -- flera sårbarheter

Rapporterat den:
2013-05-22
Berörda paket:
request-tracker4
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2012-4733, CVE-2013-3368, CVE-2013-3369, CVE-2013-3370, CVE-2013-3371, CVE-2013-3372, CVE-2013-3373, CVE-2013-3374.
Ytterligare information:

Flera sårbarheter har upptäckts i Request Tracker, ett utökningsbart spårningssystem för supportärenden. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2012-4733

    En användare med rättighterna ModifyTicket kan gå förbi rättigheterna DeleteTicket eller alla anpassade livscykelsövergångsrättigheter och därmed modifiera ärendedata utan rättigheter.

  • CVE-2013-3368

    Kommandoradsverktyget rt använder semi-förutsägbara temporära filer. En illasinnad användare kan använda detta problem för att skriva över filer med samma rättighter som användaren som kör rt-verktyget.

  • CVE-2013-3369

    En illasinnad användare som är tillåten att se administrationssidor kan köra opålitliga Mason-komponenter (utan kontroll av argumenten), vilket kan ha negativa sidoeffekter.

  • CVE-2013-3370

    Request Tracker tillåter direkta förfrågningar till privata callback-komponenter, vilket kan användas för att exploatera en utökning till Request Tracker eller en lokal callback som använder argumenten som skickades till den osäkert.

  • CVE-2013-3371

    Request Tracker är sårbart för cross-site skriptattacker via bilagefilnamn.

  • CVE-2013-3372

    Dominic Hargreaves upptäckte att Request Tracker är sårbart för en HTTP-rubrikinjektion begränsad till värdet av rubriken Content-Disposition.

  • CVE-2013-3373

    Request Tracker är sårbart för en MIME-rubrikinjektion i utgående post genererad av Request Tracker.

    Problemen i Request Trackers stock-mallar är lösta av denna uppdatering. Men alla anpassade email-mallar bör uppdateras för att säkerställa att värden som läggs in i brevhuvuden inte innehåller nyrader.

  • CVE-2013-3374

    Request Tracker är sårbart för begränsad sessionsåteranvändning vid användning av fil-baserade sessionslagringen, Apache::Session::File. Dock så är Request Tracker's standardinställda sessionskonfiguration inställd att endast använda Apache::Session::File när den är konfigurerad för Oracle-databaser.

Denna version av Request Tracker inkluderar en uppgradering av databas-innehållet. Om du använder en dbconfig-hanterad databas, så kommer du att erbjudas att tillämpa detta automatiskt. Annars bör du se förklaringen i /usr/share/doc/request-tracker4/NEWS.Debian.gz för de manuella stegen du bör ta.

Vänligen notera att om du kör request-tracker4 under webservern Apache, så måste du stoppa och starta Apache manuellt. restart-mekanismen rekommenderas inte, speciellt när du använder mod_perl eller någon form av beständiga Perl-processer som FastCGI eller SpeedyCGI.

För den stabila utgåvan (Wheezy) har dessa problem rättats i version 4.0.7-5+deb7u2.

För uttestningsutgåvan (Jessie), kommer dessa problem rättas inom kort.

För den instabila utgåvan (Sid) har dessa problem rättats i version 4.0.12-2.

Vi rekommenderar att ni uppgraderar era request-tracker4-paket.