[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA-135-1] buffer overflow / DoS na libapache-mod-ssl



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA-135-1                   security@debian.org
http://www.debian.org/security/                      Robert van der Meulen
02 de Julho de 2002
--------------------------------------------------------------------------

Pacote			: libapache-mod-ssl
Tipo do Problema	: buffer overflow / DoS
Específico na Debian	: não

O pacote libapache-mod-ssl fornece a capacidade SSL ao servidor web apache. 

Recentemente, um problema foi encontrado no tratamento de arquivos .htaccess, 
permitindo execução de código arbitrário como o usuário utilizado pelo servidor
web (sem levar em consideração as configurações de ExecCGI / suexec), ataques de 
negação de serviço (matando o processo apache) e permitindo que alguém tome controle
dos processos filhos do apache - tudo através da alteração dos arquivos .htaccess. 

Mais informações sobre esta vulnerabilidade podem ser encontradas em 
http://online.securityfocus.com/bid/5084.

Isto foi corrigido no pacote libapache-mod-ssl_2.4.10-1.3.9-1potato2 
(para potato) e no pacote libapache-mod-ssl_2.8.9-2 (para woody) .
Nós recomendamos que você atualize o mais breve possível. 

Fonte: 
http://lists.debian.org/debian-security-announce/debian-security-announce-2002/msg00049.html

-- 
Michelle Ribeiro
michelle@focalinux.org
-- 
Michelle Ribeiro
michelle@focalinux.org

Unix is very simple, but it takes a genius to understand the simplicity.
(Dennis Ritchie)


-- 
To UNSUBSCRIBE, email to debian-news-portuguese-request@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org



Reply to: