Debians sikkerhedsbulletin

DSA-1994-1 ajaxterm -- svage sessions-id'er

Rapporteret den:
11. feb 2010
Berørte pakker:
ajaxterm
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2009-1629.
Yderligere oplysninger:

Man opdagede at Ajaxterm, en webbaseret terminal, genererede svage og forudsigelse sessions-id'er, hvilket måske kunne anvendes til at kapre en session eller forårsage lammelsesangreb (denial of service) på et system, der anvender Ajaxterm.

I den gamle stabile distribution (etch), er problemet rettet i version 0.9-2+etch1.

I den stabile distribution (lenny), er problemet rettet i version 0.10-2+lenny1.

I den ustabile distribution (sid), er problemet rettet i version 0.10-5.

Vi anbefaler at du opgraderer din ajaxterm-pakke.

Rettet i:

Debian GNU/Linux 4.0 (etch)

Kildekode:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.dsc
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.diff.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9.orig.tar.gz
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1_all.deb

Debian GNU/Linux 5.0 (lenny)

Kildekode:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.diff.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.dsc
Arkitekturuafhængig komponent:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1_all.deb

MD5-kontrolsummer for de listede filer findes i den originale sikkerhedsbulletin.