Bulletin d'alerte Debian
DSA-1994-1 ajaxterm -- Identifiants de session faibles
- Date du rapport :
- 11 février 2010
- Paquets concernés :
- ajaxterm
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2009-1629.
- Plus de précisions :
-
On a découvert qu'Ajaxterm, un terminal pour le web, crée des identifiants de session faibles et prévisibles, ce qui pourrait être utilisé pour détourner une session ou provoquer une attaque par déni de service sur un système utilisant Ajaxterm.
Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.9-2+etch1.
Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.10-2+lenny1.
Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10-5.
Nous vous recommandons de mettre à jour votre paquet ajaxterm.
- Corrigé dans :
-
Debian GNU/Linux 4.0 (etch)
- Source :
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.dsc
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.diff.gz
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9.orig.tar.gz
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1_all.deb
Debian GNU/Linux 5.0 (lenny)
- Source :
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.diff.gz
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10.orig.tar.gz
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.dsc
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10.orig.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1_all.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.