Debian-Sicherheitsankündigung

DSA-294-1 gkrellm-newsticker -- Fehlendes Quoting, unvollständiger Parser

Datum des Berichts:
23. Apr 2003
Betroffene Pakete:
gkrellm-newsticker
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 7414.
In Mitres CVE-Verzeichnis: CVE-2003-0205, CVE-2003-0206.
Weitere Informationen:

Brian Campbell entdeckte zwei sicherheitsrelevante Probleme in gkrellm-newsticker, einem Plugin für das gkrellm System-Überwachungs-Programm, das einen News-Ticker für RDF-Feeds bietet. Das Common Vulnerabilities and Exposures Projekt identifiziert die folgenden Probleme:

CAN-2003-0205
Es kann einen Web-Browser aufgrund von Benutzer-Einstellungen aufrufen, wenn der Titel des Tickers angeklickt wird, indem die URI aus dem Feed aufgerufen wird. Jedoch werden spezielle Shell-Zeichen nicht ordnungsgemäß entschärft, was es einem böswilligen Feed erlaubt, willkürliche Shell-Befehle auf dem Client-Rechner auszuführen.
CAN-2003-0206
Es lässt das gesamte gkrellm-System bei Feeds abstürzen, in denen die Link- oder Titel-Elemente nicht komplett in einer einzelnen Zeile sind. Ein böswilliger Server könnte dadurch ein Denial-of-Service erstellen.

Für die stable Distribution (Woody) wurden diese Probleme in Version 0.3-3.1 behoben.

Die alte stable Distribution (Potato) ist nicht davon betroffen, da sie keine gkrellm-newsticker Pakete enthält.

Für die unstable Distribution (Sid) wurden diese Probleme noch nicht behoben.

Wir empfehlen Ihnen, Ihr gkrellm-newsticker Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.0 (woody)

Quellcode:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1.dsc
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1.diff.gz
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gkrellm-newsticker/gkrellm-newsticker_0.3-3.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.