aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-188.wml
blob: 138e7121d0978d75cf3904fe7d8e15cc622629d6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
<define-tag description>várias vulnerabilidades</define-tag>
<define-tag moreinfo>
<p>De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades
que podem ser
exploradas remotamente foram encontradas no pacote Apache, um servidor web comumente
utilizado. A maioria do código é compartilhado entre os pacotes Apache e Apache-SSL
e então, as vulnerabilidades também são. Estas vulnerabilidades podem permitir que
um atacante cause um ataque de negação de serviço ou cross scripting ou ainda roube
cookies de usuários de outro web site.  Vulnerabilidades nos programas htdigest,
htpasswd e ApacheBench que são incluídos nos pacotes podem ser exploradas ao serem
chamados via CGI. Adicionalmente, a criação de arquivos temporários inseguros no
htdigest e no htpasswd também podem ser exploradas
localmente. O projeto  The Common Vulnerabilities and Exposures (CVE)
identificou as seguintes vulnerabilidades: </p>

<ol>

 <li>CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem
   memórias compartilhadas System V baseadas em pontuação. Esta
   vulnerabilidade permite que um atacante possa executar sobre o
   UID do Apache e explorar o formato de pontuação da memória compartilhada
   e enviar um sinal para qualquer processo como root ou cause um ataque local
   de negação de serviço.</li>

 <li>CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross
   site scripting na página 404 padrão de qualquer servidor web em um
   domínio que permita procura no DNS através de coringas. </li>

 <li>CAN-2002-0843: Há alguns possíveis overflows no utilitário
   ApacheBench (ab) que pode ser explorado por um servidor malicioso. </li>

 <li>CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest
   possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo
   de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário
   que está executando o programa htpasswd (ou o htdigest).
  (de qualquer forma, os binários não estão incluídos no apache-ssl)</li>


 <li>CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros
   permitem usuários locais a sobrescrever arquivos arbitrários através de um
   atacante de links simbólicos.

<p> Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que
    depois se perdeu e nunca foi aplicada pelo autor (de qualquer forma, os binários
    não estão incluídos no apache-ssl).</p></li>

 <li>NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench
   (ab) que pode ser explorado por um servidor remoto que retorne muitas strings
   longas.
   (de qualquer forma, os binários não estão incluídos no apache-ssl)
</li>
</ol>


<p>Estes problemas foram corrigidos na versão 1.3.26.1+1.48-0woody3 para
a atual distribuição estável (woody) e na 1.3.9.13-4.2 para a antiga distribuição
estável (potato).  Pacotes corrigidos para a distribuição instável (sid) são aguardados
para breve. </p>

<p>Nós recomendamos que você atualize seu pacote Apache-SSL imediatamente.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-188.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy