• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

DSA-229-1 imp -- вставка SQL

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:P/I:P/A:P)
Производитель ПО
Наименование ПО
imp (any)
Описание
Джуко Пиннонен обнаружил проблему в IMP, web-ориентированной
почтовой программе IMAP. С помощью специальным образом созданных
URL удалённый нападающий может вставить собственный код в запросы SQL
без корректной аутентификации пользователя. Несмотря на то, что
результаты выполнения запросов SQL не могут быть непосредственно
прочитаны с экрана, нападающий может добавить результаты запросов к
подписи своих писем, а затем просматривать их на странице настроек
IMP.
Уязвимость к вставке кода на SQL существенно зависит от нижележащей
базы данных и её конфигурации. Если используется PostgreSQL, возможно
выполнить несколько полных запросов SQL, разделённых точками с запятыми.
База данных содержит идентификаторы сеансов, так что нападающий может
перехватить сеансы людей, в данный момент работающих с базой и прочитать
их почту. В худшем случае, если атакуемый пользователь имеет достаточные
привилегии для использования команды COPY SQL (существующей, по крайней
мере, в PostgreSQL), удалённый пользователь может читать любой файл или
писать в него, если это разрешено пользователю базы данных (postgres).
Нападающий поэтому может выполнять произвольные команды оболочки, записывая
их в файл ~/.psqlrc пользователя postgres, они будут выполняться при
выполнении пользователем команды psql, что в некоторых конфигурациях
делается регулярно скриптом cron.
В текущем стабильном дистрибутиве (woody) эта проблема исправлена
в версии 2.2.6-5.1.
В старом стабильном дистрибутиве (potato) эта проблема исправлена
в версии 2.2.6-0.potato.5.1.
В нестабильном дистрибутиве (sid) эта проблема исправлена
в версии 2.2.6-7.
Мы рекомендуем вам обновить пакеты IMP.
Как исправить
Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
noarch:
imp - 2.2.6-5.1
Debian GNU/Linux 2.2:
noarch:
imp - 2.2.6-0.potato.5.1
Ссылки
http://www.debian.org/security/dsa-229/

Источник: CVE
Наименование: CVE-2003-0025
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0025

DSA-228-1 libmcrypt -- переполнения буфера и нехватка памяти Уведомление безопасности DSA-1965