blob: 138e7121d0978d75cf3904fe7d8e15cc622629d6 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
|
#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades
que podem ser
exploradas remotamente foram encontradas no pacote Apache, um servidor web comumente
utilizado. A maioria do código é compartilhado entre os pacotes Apache e Apache-SSL
e então, as vulnerabilidades também são. Estas vulnerabilidades podem permitir que
um atacante cause um ataque de negação de serviço ou cross scripting ou ainda roube
cookies de usuários de outro web site. Vulnerabilidades nos programas htdigest,
htpasswd e ApacheBench que são incluídos nos pacotes podem ser exploradas ao serem
chamados via CGI. Adicionalmente, a criação de arquivos temporários inseguros no
htdigest e no htpasswd também podem ser exploradas
localmente. O projeto The Common Vulnerabilities and Exposures (CVE)
identificou as seguintes vulnerabilidades: </p>
<ol>
<li>CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem
memórias compartilhadas System V baseadas em pontuação. Esta
vulnerabilidade permite que um atacante possa executar sobre o
UID do Apache e explorar o formato de pontuação da memória compartilhada
e enviar um sinal para qualquer processo como root ou cause um ataque local
de negação de serviço.</li>
<li>CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross
site scripting na página 404 padrão de qualquer servidor web em um
domínio que permita procura no DNS através de coringas. </li>
<li>CAN-2002-0843: Há alguns possíveis overflows no utilitário
ApacheBench (ab) que pode ser explorado por um servidor malicioso. </li>
<li>CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest
possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo
de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário
que está executando o programa htpasswd (ou o htdigest).
(de qualquer forma, os binários não estão incluídos no apache-ssl)</li>
<li>CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros
permitem usuários locais a sobrescrever arquivos arbitrários através de um
atacante de links simbólicos.
<p> Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que
depois se perdeu e nunca foi aplicada pelo autor (de qualquer forma, os binários
não estão incluídos no apache-ssl).</p></li>
<li>NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench
(ab) que pode ser explorado por um servidor remoto que retorne muitas strings
longas.
(de qualquer forma, os binários não estão incluídos no apache-ssl)
</li>
</ol>
<p>Estes problemas foram corrigidos na versão 1.3.26.1+1.48-0woody3 para
a atual distribuição estável (woody) e na 1.3.9.13-4.2 para a antiga distribuição
estável (potato). Pacotes corrigidos para a distribuição instável (sid) são aguardados
para breve. </p>
<p>Nós recomendamos que você atualize seu pacote Apache-SSL imediatamente.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-188.data"
|