[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 187-1] Novos pacotes Apache corrigem várias vulnerabilidades



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 187-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
04 de Novembro de 2002 			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: apache
Vulnerabilidade		: várias
Tipo de Problema	: remoto, local
Específico ao Debian	: não
Id CVE			: CAN-2002-0839 CAN-2002-0840 CAN-2002-0843 CAN-2001-0131 CAN-2002-1233
ID BugTraq		: 5847 5884 5887


De acordo com David Wagner, iDEFENSE e o projeto Apache, várias vulnerabilidades
exploradas remotamente foram encontradas no pacote Apache, um servidor web muito 
utilizado. Estas vulnerabilidades podem permitir que um atacante execute um ataque
de negação de serviço ou cross scripting. O projeto Common Vulnerabilities and 
Exposures (CVE) identificou as seguintes vulnerabilidades:

   1. CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem 
   memórias compartilhadas System V baseadas em pontuação. Esta 
   vulnerabilidade permite que um atacante possa executar sobre o
   UID do Apache e explorar o formato de pontuação da memória compartilhada
   e enviar um sinal para qualquer processo como root ou cause um ataque local 
   de negação de serviço.

   2. CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross 
   site scripting na página 404 padrão de qualquer servidor web em um 
   domínio que permita procura no DNS atráves de coringas. </li

   3. CAN-2002-0843: Há alguns possíveis overflows no utilitário 
   ApacheBench (ab) que pode ser explorado por um servidor malicioso.

   4. CAN-2002-1233: Uma condição de corrida nos programas htpasswd e htdigest
   possibilita que um usuário local malicioso leia ou até mesmo modifique o conteúdo
   de um arquivo de senhas ou facilmente crie e substitua arquivos como o usuário
   que está executando o programa htpasswd (ou o htdigest).

   5. CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e outros
   permitem usuários locais a sobrescrever arquivos arbitrários através de um
   atacante de links simbólicos. 

   Esta é a mesma vulnerabilidade do CAN-2002-1233, que foi corrigida na potato mas que 
   depois se perdeu e nunca foi aplicada pelo autor. 

   5. NO-CAN: Vários buffer overflows foram encontrados no utilitário ApacheBench
   (ab) que pode ser explorado por um servidor remoto que retorne muitas strings 
   longas.

Estes problemas foram corrigidos na versão 1.3.26-0woody3 para a atual distribuição
estável (woody) e na 1.3.9-14.3 para a antiga distribuição estável (potato).  
Pacotes corrigidos para a distribuição instável (sid) são aguardados para breve. 

Nós recomendamos que você atualize seu pacotes Apache imediatamente. 

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpfHT5G0xaAu.pgp
Description: PGP signature


Reply to: