blob: 331dfe7c831325513869cb63fd2a571458b51285 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
|
#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>David Wagner さんと iDEFENSE および Apache HTTP
サーバプロジェクトによると、リモートから悪用可能な脆弱性が複数、
広く利用されているウェブサーバである Apache パッケージに見つかりました。
この脆弱性は攻撃者に、サーバに対するサービス拒否や\
クロスサイトスクリプティング攻撃の実行を許す可能性があります。
The Common Vulnerabilities and Exposures (CVE) project
は以下の脆弱性を認識しています:</p>
<ol>
<li>CAN-2002-0839: System V
共有メモリベースのスコアボードを使用したプラットフォームに脆弱性が存在します。
この脆弱性は攻撃者に Apache のユーザ ID の下でコード実行を許し、Apache
共有メモリスコアボードフォーマットを悪用して任意のプロセスに root
でシグナルを送ったり、あるいはローカルサービス拒否攻撃を引き起こします。</li>
<li>CAN-2002-0840: Apache はワイルドカード DNS
の問い合わせを許可しているドメインでホストされているウェブサーバでのデフォルトの
404 ページにあるクロスサイトスクリプティング脆弱性の影響を受けやすくなっています。</li>
<li>CAN-2002-0843: ユーティリティ ApacheBench (ab)
はいくらかオーバーフローが可能で、悪意のあるサーバにより悪用可能です。</li>
<li>CAN-2002-1233: htpasswd と htdigest プログラムの競合状態により、
悪意のあるローカルユーザは htpasswd (あるいは htdigest それぞれの)
プログラムの実行ユーザでパスワードファイルの内容の読み込み、さらには変更、
あるいは簡単にファイルの作成や上書きができるようになります。</li>
<li>CAN-2001-0131: Apache の 2.0a9 や 1.3.14 その他の htpasswd および
htdigest はローカルユーザに、
シンボリックリンク攻撃を経由した任意のファイルの上書きを許します。
<p>これは CAN-2002-1233 と同一の脆弱性で、potato
ではすでに修正されていましたが後になくなってしまい、
上流には適用されませんでした。</p></li>
<li>CAN 割り当て無し: 複数のバッファオーバフローが ApacheBench (ab)
ユーティリティに見つかりました。
長大な文字列を返すリモートサーバにより悪用可能です。</li>
</ol>
<p>この問題は現在の安定版 (stable) ディストリビューション (woody)
ではバージョン 1.3.26-0woody3、旧安定版 (old stable) ディストリビューション
(potato)では 1.3.9-14.3 で修正されています。不安定版 (unstable)
ディストリビューション (sid) の修正版パッケージは、近く提供の予定です。</p>
<p>直ちに Apache パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-187.data"
|