aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-187.wml
blob: 38a924f8fb9decac124b762bf9021939ce49fa31 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Laut David Wagner, iDEFENSE und dem Apache HTTP-Server Projekt wurden
mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Paket entdeckt, einem
häufig verwendeten Webserver. Diese Verwundbarkeiten könnten es einem
Angreifer erlauben, eine Diensteverweigerung (<q>Denial of Service</q>) gegen einen Server zu verhängen oder
Site-übergreifende Skripting-Angriffe durchzuführen. Das <q>Common
Vulnerabilities and Exposures (CVE)</q>-Projekt identifiziert die folgenden
Verwundbarkeiten:</p>

<ol>
<li>CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System
   V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit
   erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um
   das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein
   Signal an jeden Prozess als root zu senden oder einen lokalen
   Diensteverweigerungs- (<q>Denial of Service</q>-)Angriff durchzuführen.</li>

<li>CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine
   Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig,
   der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.</li>

<li>CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench
   (ab), die von einem böswilligen Server ausgenutzt werden konnten.</li>

<li>CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest
   Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt
   einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach
   Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd
   (oder entsprechend das htdigest) Programm verwendet.</li>

<li>CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und
   weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines
   Symlink-Angriff zu überschreiben.

   <p>Dies ist die selbe Verwundbarkeit wie CAN-2002-1233, die bereits in
   Potato behoben wurde, aber später verloren gegangen ist und niemals in
   Upstream eingebracht wurde.</p></li>

<li>NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug
   entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem
   er eine sehr lange Zeichenkette zurückliefert.</li>
</ol>

<p>Diese Probleme wurden in Version 1.3.26-0woody3 für die aktuelle stable
Distribution (Woody) und in Version 1.3.9-14.3 für die alte stable
Distribution (Potato) behoben. Reparierte Pakete für die unstable Distribution
(Sid) werden bald erwartet.</p>

<p>Wir empfehlen Ihnen, Ihr Apache-Paket unverzüglich zu aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy