[Segurança] [DSA-135-1] buffer overflow / DoS na libapache-mod-ssl
--------------------------------------------------------------------------
Alerta de Segurança Debian DSA-135-1 security@debian.org
http://www.debian.org/security/ Robert van der Meulen
02 de Julho de 2002
--------------------------------------------------------------------------
Pacote : libapache-mod-ssl
Tipo do Problema : buffer overflow / DoS
Específico na Debian : não
O pacote libapache-mod-ssl fornece a capacidade SSL ao servidor web apache.
Recentemente, um problema foi encontrado no tratamento de arquivos .htaccess,
permitindo execução de código arbitrário como o usuário utilizado pelo servidor
web (sem levar em consideração as configurações de ExecCGI / suexec), ataques de
negação de serviço (matando o processo apache) e permitindo que alguém tome controle
dos processos filhos do apache - tudo através da alteração dos arquivos .htaccess.
Mais informações sobre esta vulnerabilidade podem ser encontradas em
http://online.securityfocus.com/bid/5084.
Isto foi corrigido no pacote libapache-mod-ssl_2.4.10-1.3.9-1potato2
(para potato) e no pacote libapache-mod-ssl_2.8.9-2 (para woody) .
Nós recomendamos que você atualize o mais breve possível.
Fonte:
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00049.html
--
Michelle Ribeiro
michelle@focalinux.org
--
Michelle Ribeiro
michelle@focalinux.org
Unix is very simple, but it takes a genius to understand the simplicity.
(Dennis Ritchie)
--
To UNSUBSCRIBE, email to debian-news-portuguese-request@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Reply to: