aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-153.wml
blob: 4da64e76e2d8dd108f3a0109319bee91a2ad6908 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
<define-tag description>Site-übergreifende Code-Ausführung und Privilegien-Erweiterung</define-tag>
<define-tag moreinfo>
<p>Joao Gouveia entdeckte eine nicht initialisierte Variable, die für
Datei-Inkludierungen im mantis-Paket unsicher verwendet wurde, einer
PHP-basierenden Fehlerdatenbank. Das Debian Sicherheitsteam hat sogar weitere
ähnliche Probleme gefunden.  Wenn diese Fälle ausgenutzt werden, ist es einem
entfernten Benutzer möglich, willkürlichen Code mit der Benutzer-ID des
Webservers auf dem Rechner auszuführen, auf dem das Mantis-System läuft.</p>

<p>Jeroen Latour hat entdeckt, dass Mantis nicht alle Benutzereingaben prüft,
speziell wenn diese nicht direkt aus Formular-Feldern kommen. Dies öffnet eine
breite Vielfalt an SQL-Vergiftungs-Verwundbarkeiten auf Systemen, die
magic_quotes_gpc aktiviert haben. Viele dieser Verwundbarkeiten sind nur in
einer beschränkten Art ausnutzbar, da es nicht mehr möglich ist, mehrfache
Anfragen mit einem einzelnem mysql_query() Aufruf auszuführen. Es gibt eine
Abfrage, die ausgetrickst werden kann, um den Zugriffslevel eines Accounts zu
ändern.</p>

<p>Jeroen Latour berichtete ebenfalls, dass es möglich ist, Mantis anzuweisen,
Einreicher nur die Fehler anschauen zu lassen, die sie selbst berichtet
haben, indem die limit_reporters Option auf ON gesetzt wird. Jedoch hat das
Programm die limit_reporters Option nicht überprüft, wenn es die Ausgabe zum
Drucken aufbereitet hat, und es daher Einreichern erlaubt, Zusammenfassungen
von Fehlern zu sehen, die sie nicht selbst berichtet haben.</p>

<p>Jeroen Latour entdeckte, dass die Seite, die für die Anzeige der Fehler in
einem bestimmten Projekt zuständig ist, nicht prüft, ob der Benutzer
tatsächlich Zugriff auf das Projekt hat, das über eine Cookie-Variable
übergeben wird. Es vertraute versehentlich auf die Tatsache, dass nur Projekte
im Drop-Down Menü angezeigt werden, auf die der Benutzer Zugriff hat. Dies
bietet einem böswilligem Benutzer die Möglichkeit, sich die Fehler eines
privaten ausgewähltem Projekts anzusehen.</p>

<p>Diese Probleme wurden in Version 0.17.1-2.2 für die aktuelle stable
Distribution (Woody) und in Version 0.17.4a-2 für die unstable Distribution
(Sid) behoben. Die alte stable Distribution (Potato) ist davon nicht
betroffen, da sie das mantis-Paket nicht enthält.</p>

<p>Zusätzliche Informationen:</p>

<ul>
<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-01.txt">\
  Mantis Gutachten/2002-01</a></li>
<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-02.txt">\
  Mantis Gutachten/2002-02</a></li>
<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-03.txt">\
  Mantis Gutachten/2002-03</a></li>
<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-04.txt">\
  Mantis Gutachten/2002-04</a></li>
<li><a href="http://mantisbt.sourceforge.net/advisories/2002/2002-05.txt">\
  Mantis Gutachten/2002-05</a></li>
</ul>

<p>Wir empfehlen Ihnen, Ihre mantis-Pakete unverzüglich zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-153.data"
#use wml::debian::translation-check translation="55a70d0c0f3df8d4df237334ac6de72daaa99f73"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy