Vulnerability Bulletins |
Múltiples vulnerabilidades en Elog |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | Elog <= 2.6.1 |
Description |
|
Se han descubierto múltiples vulnerabilidades en Elog 2.6.1. Las vulnerabilidades son descritas a continuación. - CVE-2006-5063: Se ha descubierto una vulnerabilidad de tipo cross-site scripting (XSS) en Elog 2.6.1. La vulnerabilidad reside en un error no especificado. Un atacante remoto podría inyectar código web script arbitrario o HTML mediante la edición de entradas en el log en modo HTML. - CVE-2006-5790: Se han descubierto múltiples vulnerabilidades en ELOG 2.6.2 y en versiones anteriores. Las vulnerabilidades residen en errores no especificados en el archivo elogd.c. Un atacante remoto podría causar una denegación de servicio y posiblemente ejecutar código arbitrario mediante un archivo adjunto que el nombre contenga un formato de cadena de caracteres específico (función "el_submit()") y posiblemente otros métodos en "receive_config()", "show_rss_feed()", "show_elog_list()", "show_logbook_node()", y "server_loop()". - CVE-2006-5791: Se han descubierto múltiples vulnerabilidades de tipo cross-site scripting (XSS) en ELOG 2.6.2 y en versiones anteriores. Las vulnerabilidades residen en errores al parsear ciertas cadenas de caracteres en funciones del archivo elogd.c. Un atacante remoto podría inyectar código HTML o web script mediante el nombre del archivo para descargar que no esta correctamente parseado en la función "send_file_direct()" y con los valores Type o Category en nuevas entradas que son parseadas de forma incorrecta en la función "submit_elog()". - CVE-2006-6318: Se ha descubierto una vulnerabilidad en Elog. La vulnerabilidad reside en que Elog realiza una comprobación insuficiente en el parseado del archivo config. Un atacante remoto podría causar una denegación de servicio mediante el seguimiento de un puntero nulo. |
|
Solution |
|
Actualización de software Debian Debian Linux 3.1 Source http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.dsc http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3.diff.gz http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558.orig.tar.gz Alpha http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_alpha.deb AMD64 http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_amd64.deb ARM http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_arm.deb HP Precision http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_hppa.deb Intel IA-32 http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_i386.deb Intel IA-64 http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_ia64.deb Motorola 680x0 http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_m68k.deb Big endian MIPS http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mips.deb Little endian MIPS http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_mipsel.deb PowerPC http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_powerpc.deb IBM S/390 http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_s390.deb Sun Sparc http://security.debian.org/pool/updates/main/e/elog/elog_2.5.7+r1558-4+sarge3_sparc.deb |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2006-5063 CVE-2006-5790 CVE-2006-5791 CVE-2006-6318 |
BID |
20181 20876 20881 20882 |
Other resources |
|
Debian Security Advisory (DSA 1242-1) http://lists.debian.org/debian-security-announce/debian-security-announce-2006/msg00343.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-12-29 |