Bulletin d'alerte Debian

DSA-1994-1 ajaxterm -- Identifiants de session faibles

Date du rapport :
11 février 2010
Paquets concernés :
ajaxterm
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2009-1629.
Plus de précisions :

On a découvert qu'Ajaxterm, un terminal pour le web, crée des identifiants de session faibles et prévisibles, ce qui pourrait être utilisé pour détourner une session ou provoquer une attaque par déni de service sur un système utilisant Ajaxterm.

Pour la distribution oldstable (Etch), ce problème a été corrigé dans la version 0.9-2+etch1.

Pour la distribution stable (Lenny), ce problème a été corrigé dans la version 0.10-2+lenny1.

Pour la distribution unstable (Sid), ce problème a été corrigé dans la version 0.10-5.

Nous vous recommandons de mettre à jour votre paquet ajaxterm.

Corrigé dans :

Debian GNU/Linux 4.0 (etch)

Source :
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.dsc
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.diff.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9.orig.tar.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1_all.deb

Debian GNU/Linux 5.0 (lenny)

Source :
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.diff.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.dsc
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1_all.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.