[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA 195-1] Novos pacotes Apache-Perl corrigem várias vulnerabilidades



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 195-1                   security@debian.org
http://www.debian.org/security/                             Martin Schulze
13 de Novembro de 2002 			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: apache-perl
Vulnerabilidade		: várias
Tipo de Problema	: remoto, local
Específico ao Debian	: não
Id CVE			: CAN-2002-0839 CAN-2002-0840 CAN-2002-0843 
			  CAN-2001-0131 CAN-2002-1233
Id BugTraq		: 5847 5884 5887

De acordo com David Wagner, o iDEFENSE e o projeto Apache, várias 
vulnerabilidades que podem ser exploradas remotamente foram encontradas
no pacote Apache, um servidor web comumente utilizado. A maioria do 
código é compartilhado entre os pacotes Apache e Apache-Perl, o que 
faz com que as vulnerabilidades também sejam.

Estas vulnerabilidades podem permitir que um atacante execute um 
ataque de negação de serviço ou cross scripting ou roube cookies de
outros usuários do servidor web. O projeto Common Vulnerabilities 
and Exposures (CVE) identificou as seguintes 
vulnerabilidades:

1. CAN-2002-0839: Uma vulnerabilidade existe em plataformas que usem 
   memórias compartilhadas System V baseadas em pontuação. Esta 
   vulnerabilidade permite que um atacante possa executar sobre o
   UID do Apache e explorar o formato de pontuação da memória 
   compartilhada e enviar um sinal para qualquer processo como root 
   ou cause um ataque local de negação de serviço.

2. CAN-2002-0840: O Apache está suscetível a uma vulnerabilidade cross 
   site scripting na página 404 padrão de qualquer servidor web em um 
   domínio que permita procura no DNS atráves de coringas. 

3. CAN-2002-0843: Há alguns possíveis overflows no utilitário 
   ApacheBench (ab) que pode ser explorado por um servidor malicioso. 
   De qualquer forma, os binários não são distribuídos com o pacote
   Apache-Perl.

4. CAN-2002-1233: Uma condição de corrida nos programas htpasswd e 
   htdigest possibilita que um usuário local malicioso leia ou até 
   mesmo modifique o conteúdo de um arquivo de senhas ou facilmente 
   crie e substitua arquivos como o usuário que está executando o 
   programa htpasswd (ou o htdigest). De qualquer forma, os binários 
   não são distribuídos com o pacote Apache-Perl.

5. CAN-2001-0131: O htpasswd e o htdigest no Apache 2.0a9, 1.3.14 e 
   outros permitem usuários locais a sobrescrever arquivos arbitrários
   através de um atacante de links simbólicos. De qualquer forma, os 
   binários não são distribuídos com o pacote Apache-Perl.

6. NO-CAN: Vários buffer overflows foram encontrados no utilitário 
   ApacheBench (ab) que pode ser explorado por um servidor remoto que 
   retorne muitas strings. De qualquer forma, os binários não são 
   distribuídos com o pacote  Apache-Perl.

Estes problemas foram corrigidos na versão 1.3.26-1-1.26-0woody2 para a
atual distribuição estável (woody), na 1.3.9-14.1-1.21.20000309-1.1 para
a antiga distribuição estável (potato) e na versão 1.3.26-1.1-1.27-3-1 
para a distribuição instável (sid).

Nós recomendamos que você atualize seu pacote Apache-Perl imediatamente.

--------------------------------------------------------------------------
Essa é uma tradução do DSA original, enviado para a lista 
debian-security-announce@lists.debian.org. Caso queira receber os 
alertas em inglês e minutos depois de sua publicação, inscreva-se na 
lista acima, através do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgptgUzlCWvMH.pgp
Description: PGP signature


Reply to: