1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere problemer</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er opdaget i Apache HTTPD Server:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3607">CVE-2011-3607</a>:
<p>Et heltalsoverløb i ap_pregsub() kunne gøre det muligt for lokale
angribere, at udføre vilkårlig kode med forøgede rettigheder via fabrikerede
.htaccess-filer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3368">CVE-2011-3368</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2011-3639">CVE-2011-3639</a>
<a href="https://security-tracker.debian.org/tracker/CVE-2011-4317">CVE-2011-4317</a>:
<p>Apache HTTP Server validerede ikke på korrekt vis forespørgsels-URI'en
ved proxy'ede forespørgsler. I visse reverse proxy-opsætninger med
anvendelse af direktivet ProxyPassMatch eller anvendelse af direktivet
RewriteRule med [P]-flaget, kunne en fjernangriber få proxy'en til at
forbinde sig med vilkårlig server. Dermed kunne det blive muligt for
angriberen, at tilgå interne servere, som ellers ikke er tilgængelige
ude fra.</p>
<p>De tre CVE-id'er vedrører en smule forskellige varianter af det samme
problem.</p>
<p>Bemærk: Selv om problemet er rettet, er det administratorens ansvar at
sikre sig, at det regulære udtræks erstatningsmønster for mål-URI'en ikke
tillader, at en klient kan tilføje vilkårlige strenge til værts- eller
portdelene af mål-URI'en. Eksempelvis er følgende opsætning stadig sårbar</p>
<pre>
ProxyPassMatch ^/mail(.*) http://internal-host$1
</pre>
<p>og bør skal erstattes af en af følgende opsætninger:</p>
<pre>
ProxyPassMatch ^/mail(/.*) http://internal-host$1
ProxyPassMatch ^/mail/(.*) http://internal-host/$1
</pre>
</li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0031">CVE-2012-0031</a>:
<p>En apache2-childproces kunne bevirke, at parentprocessen gik ned under en
nedlukning. Det er en overtrædelse af rettighedsadskillelsen mellem
apache2-processerne, og kunne potentielt anvendes til at forværre andre
sårbarheders konsekvenser.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0053">CVE-2012-0053</a>:
<p>Svarmeddelelsen til fejlkode 400 (bad request) kunne anvendes til at
blotlægge <q>httpOnly</q>-cookies. Dermed kunne det være muligt for en
fjernangriber, at udføre skripter på tværs af servere, for at sjæle
sessionscookies.</p></li>
</ul>
<p>I den gamle stabile distribution (lenny), er disse problemer rettet i version
2.2.9-10+lenny12 af apache2.</p>
<p>I den stabile distribution (squeeze), er disse problemer rettet i version
2.2.16-6+squeeze6 af apache2.</p>
<p>I distributionen testing (wheezy), vil disse problemer blive rettet i version
2.2.22-1.</p>
<p>I den ustabile distribution (sid), er disse problemer rettet i version
2.2.22-1.</p>
<p>Vi anbefaler at du opgraderer dine apache2-pakker.</p>
<p>Opdateringen indeholder også opdaterede apache2-mpm-itk-pakker, som er blevet
genoversat mod de opdaterede apache2-pakker. Det nye versionsnummer i den gamle
stabile distribution er 2.2.6-02-1+lenny7. I den stabile distribution, har
apache2-mpm-itk det samme versionsnummer som apache2.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2405.data"
|