aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2012/dsa-2405.wml
blob: 39264bea174cb8ba7fc00941148e0a75b3368d70 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flere problemer</define-tag>
<define-tag moreinfo>

<p>Flere sårbarheder er opdaget i Apache HTTPD Server:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3607">CVE-2011-3607</a>:

    <p>Et heltalsoverløb i ap_pregsub() kunne gøre det muligt for lokale 
    angribere, at udføre vilkårlig kode med forøgede rettigheder via fabrikerede
    .htaccess-filer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2011-3368">CVE-2011-3368</a> 
    <a href="https://security-tracker.debian.org/tracker/CVE-2011-3639">CVE-2011-3639</a> 
    <a href="https://security-tracker.debian.org/tracker/CVE-2011-4317">CVE-2011-4317</a>:

    <p>Apache HTTP Server validerede ikke på korrekt vis forespørgsels-URI'en 
    ved proxy'ede forespørgsler.  I visse reverse proxy-opsætninger med 
    anvendelse af direktivet ProxyPassMatch eller anvendelse af direktivet 
    RewriteRule med [P]-flaget, kunne en fjernangriber få proxy'en til at 
    forbinde sig med vilkårlig server.  Dermed kunne det blive muligt for 
    angriberen, at tilgå interne servere, som ellers ikke er tilgængelige 
    ude fra.</p>

    <p>De tre CVE-id'er vedrører en smule forskellige varianter af det samme 
    problem.</p>

    <p>Bemærk:  Selv om problemet er rettet, er det administratorens ansvar at 
    sikre sig, at det regulære udtræks erstatningsmønster for mål-URI'en ikke 
    tillader, at en klient kan tilføje vilkårlige strenge til værts- eller
    portdelene af mål-URI'en.  Eksempelvis er følgende opsætning stadig sårbar</p>

<pre>
    ProxyPassMatch ^/mail(.*)  http://internal-host$1
</pre>

    <p>og bør skal erstattes af en af følgende opsætninger:</p>

<pre>
    ProxyPassMatch ^/mail(/.*)  http://internal-host$1
    ProxyPassMatch ^/mail/(.*)  http://internal-host/$1
</pre>
</li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0031">CVE-2012-0031</a>:

    <p>En apache2-childproces kunne bevirke, at parentprocessen gik ned under en
    nedlukning.  Det er en overtrædelse af rettighedsadskillelsen mellem 
    apache2-processerne, og kunne potentielt anvendes til at forværre andre 
    sårbarheders konsekvenser.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-0053">CVE-2012-0053</a>:

    <p>Svarmeddelelsen til fejlkode 400 (bad request) kunne anvendes til at 
    blotlægge <q>httpOnly</q>-cookies.  Dermed kunne det være muligt for en 
    fjernangriber, at udføre skripter på tværs af servere, for at sjæle 
    sessionscookies.</p></li>

</ul>

<p>I den gamle stabile distribution (lenny), er disse problemer rettet i version 
2.2.9-10+lenny12 af apache2.</p>

<p>I den stabile distribution (squeeze), er disse problemer rettet i version 
2.2.16-6+squeeze6 af apache2.</p>

<p>I distributionen testing (wheezy), vil disse problemer blive rettet i version 
2.2.22-1.</p>

<p>I den ustabile distribution (sid), er disse problemer rettet i version 
2.2.22-1.</p>

<p>Vi anbefaler at du opgraderer dine apache2-pakker.</p>

<p>Opdateringen indeholder også opdaterede apache2-mpm-itk-pakker, som er blevet
genoversat mod de opdaterede apache2-pakker.  Det nye versionsnummer i den gamle 
stabile distribution er 2.2.6-02-1+lenny7.  I den stabile distribution, har 
apache2-mpm-itk det samme versionsnummer som apache2.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2012/dsa-2405.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy