GLSA 200803-21: Sarg: Remote execution of arbitrary code
Опасность: | средняя |
Заголовок: | Sarg: Remote execution of arbitrary code |
Дата: | 12.03.2008 |
Ошибки: |
|
ID: | 200803-21 |
Сводка
Sarg is vulnerable to the execution of arbitrary code when processed with untrusted input files.Назначение
Sarg (Squid Analysis Report Generator) is a tool that provides many informations about the Squid web proxy server users activities: time, sites, traffic, etc.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
net-analyzer/sarg | < 2.2.5 | >= 2.2.5 | All supported architectures |
Описание
Sarg doesn't properly check its input for abnormal content when processing Squid log files.
Воздействие
A remote attacker using a vulnerable Squid as a proxy server or a reverse-proxy server can inject arbitrary content into the "User-Agent" HTTP client header, that will be processed by sarg, which will lead to the execution of arbitrary code, or JavaScript injection, allowing Cross-Site Scripting attacks and the theft of credentials.
Обход
There is no known workaround at this time.
Решение
All sarg users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=net-analyzer/sarg-2.2.5"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.