Säkerhetsbulletin från Debian

DSA-1994-1 ajaxterm -- svaga sessions-ID:n

Rapporterat den:
2010-02-11
Berörda paket:
ajaxterm
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2009-1629.
Ytterligare information:

Det upptäcktes att Ajaxterm, en webbaserad terminal, genererar svaga och förutsägbara sessions-ID:n, vilket kan användas för att kapa en session eller orsaka en överbelastningsattack på ett system som använder Ajaxterm.

För den gamla stabila utgåvan (Etch) har problemet rättats i version 0.9-2+etch1.

För den stabila utgåvan (Lenny) har problemet rättats i version 0.10-2+lenny1.

För den instabila utgåvan (Sid) har problemet rättats i version 0.10-5.

Vi rekommenderar att ni uppgraderar ert ajaxterm-paket.

Rättat i:

Debian GNU/Linux 4.0 (etch)

Källkod:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.dsc
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1.diff.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9.orig.tar.gz
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.9-2+etch1_all.deb

Debian GNU/Linux 5.0 (lenny)

Källkod:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.diff.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10.orig.tar.gz
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1.dsc
Arkitekturoberoende komponent:
http://security.debian.org/pool/updates/main/a/ajaxterm/ajaxterm_0.10-2+lenny1_all.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.