aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-187.wml
blob: 8cf85b1ffa42b1373c53818c662bead5a4e0a1e0 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#use wml::debian::translation-check translation="891ef4d5e1068c7947c1642f919f6caef4132d17"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>

<p>De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades
exploradas remotamente foram encontradas no pacote Apache, um servidor web muito
utilizado. Estas vulnerabilidades podem permitir que um atacante execute um ataque
de negação de serviço ou cross scripting. O projeto Common Vulnerabilities and
Exposures (CVE) identificou as seguintes vulnerabilidades:</p>

<ol>

 <li>CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem
   memórias compartilhadas System V baseadas em pontuação. Esta
   vulnerabilidade permite que um atacante possa executar sobre o
   UID do Apache e explorar o formato de pontuação da memória compartilhada
   e enviar um sinal para qualquer processo como root ou cause um ataque local
   de negação de serviço.</li>

 <li>CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross
   site scripting na página 404 padrão de qualquer servidor web em um
   domínio que permita procura no DNS através de coringas. </li>

 <li>CAN-2002-0843: Há alguns possíveis overflows no utilitário
   ApacheBench (ab) que pode ser explorado por um servidor malicioso. </li>

 <li>CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest
   possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo
   de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário
   que está executando o programa htpasswd (ou o htdigest).</li>

 <li>CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros
   permitem usuários locais a sobrescrever arquivos arbitrários através de um
   atacante de links simbólicos.

<p> Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que
    depois se perdeu e nunca foi aplicada pelo autor. </p></li>

 <li>NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench
   (ab) que pode ser explorado por um servidor remoto que retorne muitas strings
   longas.</li>
</ol>

<p>Estes problemas foram corrigidos na versão 1.3.26-0woody3 para a atual distribuição
estável (woody) e na 1.3.9-14.3 para a antiga distribuição estável (potato).
Pacotes corrigidos para a distribuição instável (sid) são aguardados para breve. </p>

<p>Nós recomendamos que você atualize seu pacotes Apache imediatamente. </p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-187.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy