[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA-181-1] Novo pacote mod-ssl corrige cross site scripting



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 181-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
22 de Outubro de 2002                   http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote         		: libapache-mod-ssl
Vulnerabilidade  	: cross site scripting
Tipo de Problema   	: remoto
Específico ao Debian	: não
Id do CVE     		: CAN-2002-1157

Joe Orton descobriu um problema de cross site scripting no mod_ssl, um
módulo do apache que adiciona criptografia forte (i.e suporte a HTTPS)
para o servidor. O módulo retornará o nome do servidor sem seqüência de
escape em resposta a uma requisição HTTP na porta SSL.

Como em outros bugs XSS recentes do Apache, isso somente afeta servidores
usando uma combinação de "UseCanonicalName off" (padrão no pacote Debian
do Apache) e coringas de DNS, embora seja muito improvável de acontecer. O
Apache 2.0/mod_ssl não é vulnerável pois já possui seqüencia de escape.

Com esta configuração habilitada, se o apache precisar, para construir uma
URL de Auto-Referência (uma URL que entrega a resposta que está chegando
de volta para o servidor), ele usará o Nome do Servidor e Porta formando
um nome "Canônico".  Com essa configuração desligada, o Apache usará,
quando possível o nome_do_host:porta que o cliente fornecer. Isso também
afeta SERVER_NAME e SERVER_PORT nos scripts CGI.

Esse problema foi corrigido na versão 2.8.9-2.1 para a atual distribuição
estável (woody), na versão 2.4.10-1.3.9-1potato4 para a antiga distribuição (potato) e na versão 2.8.9-2.3 para a distribuição instável
(sid).

Nós recomendamos que você atualize seu pacote libapache-mod-ssl.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

        Henrique Pedroni Neto - kirkham <henrique@ital.org.br>
 *******************************************************************
   .''`.   Debian Weekly News: <http://www.debian.org/News/weekly>
  : :'  :  Debian BR.........: <http://debian-br.cipsga.org.br>   
  `. `'`        Equipe de Imprensa e Traduções do Debian-BR
    `-                 O que você quer saber hoje?
 *******************************************************************
     Se você tiver notícias interessantes para serem publicadas,
     envie-nas para <debian-br-imprensa@listas.cipsga.org.br>.

Attachment: pgpwNtjkP4S_2.pgp
Description: PGP signature


Reply to: