aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-120.wml
blob: ebab7aa060ac34b0a18aeff257bd99cc5b2bbc7f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<define-tag description>buffer overflow</define-tag>
<define-tag moreinfo>
<p>Ed Moyle
<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
achou</a> um buffer overflow no Apache-SSL e mod_ssl recentemente.
Com o "session caching" ativado, mod_ssl colocará em série
variáveis de sessão SSL para usá-las posteriormente. Essas variáveis
foram armazenadas em um buffer de tamanho fixo sem a checagem apropriada
do limite do buffer.</p>

<p>Para explorar o overflow, o servidor deve estar configurado
para requerer certificados do cliente, e um invasor deve obter
um certificado do cliente cuidadosamente elaborado por ele que
tenha sido assinado por uma Autoridade de Certificação que o servidor
confie. Se ocorrerem essas duas coisas condições, é possível
que um invasor execute códigos arbitrários no servidor.</p>

<p>Esse problema foi consertado na versão 1.3.9.13-4 do Apache-SSL e
versão 2.4.10-1.3.9-1potato1 do libapache-mod-ssl para a distribuição
estável do Debian assim como na versão 1.3.23.1+1.47-1 do Apache-SSL
e versão 2.8.7-1 do libapache-mod-ssl para a distribuição instável e
testing do Debian.</p>

<p>Nós recomendamos que você faça a atualização dos seus pacotes Apache-SSL e mod_ssl.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8"

© 2014-2024 Faster IT GmbH | imprint | privacy policy