[security-announce] IA: new apache and mod_ssl packages available
ALT Security Team
=?iso-8859-1?q?security_=CE=C1_altlinux=2Ecom?=
Пн Май 24 17:37:32 MSD 2004
Доступно обновление веб-сервера apache, исправляющее следующие
уязвимости:
CAN-2003-0542
-------------
Andre Malo обнаружил возможности переполнения буфера в модулях
mod_alias и mod_rewrite, проявляющиеся при наличии регулярных
выражений с более чем 9 захватывающими скобками.
Для использования этой проблемы атакующему необходим доступ к
конфигурационным файлам /etc/httpd/conf/httpd.conf или
.htaccess на системе, где эти модули активированы (в сборках
ALT Linux штатно включён mod_alias и выключен mod_rewrite).
С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0542
CAN-2003-0993
-------------
Проблема разбора правил Allow/Deny при некоторых условиях,
проявляющаяся на big-endian 64-битных платформах и позволяющая
избежать наложения сконфигурированных ограничений.
Эта ошибка неактуальна для пользователей ALT Linux Master 2.2.
С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0993
CAN-2003-0020
-------------
Отсутствие фильтрации управляющих последовательностей терминала
из лог-файлов (error_log), что потенциально позволяет
использовать уязвимости в коде обработки этих
последовательностей в терминалах.
С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020
CAN-2003-0987
-------------
Модуль mod_digest не проверял временную часть ответа клиента
при помощи секретного параметра AuthNonce. Исправление
приводит к проверке того, что временная часть была выдана
веб-сервером при помощи секретного параметра
AuthDigestRealmSeed, переданного как MD5-сумма.
С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0987
CAN-2004-0174
-------------
Особенности реализации системных вызовов accept(2) и select(2)
в ряде UNIX-платформ могут привести к возможности атаки "отказ
в обслуживании" (Denial of Service).
Эта ошибка неактуальна для пользователей ALT Linux Master 2.2.
С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0174
Дополнительно обновлены mod_perl и Russian Apache patch, исправляющие
ряд несущественных ошибок.
Кроме того, доступно обновление mod_ssl, связанное с исправлением в
openssl возможности timing-атаки, потенциально способной привести
к раскрытию секретного ключа.
С более подробной информацией можно ознакомиться по адресу
http://lists.altlinux.ru/pipermail/security-announce/2003-March/000159.html
Обновления для дистрибутивов ALT Linux доступны по следующим адресам:
+ Для дистрибутива ALT Linux Master 2.2:
ftp://updates.altlinux.com/Master/2.2/SRPMS.updates/apache-1.3.31rusPL30.19-alt2.M22.src.rpm
ftp://updates.altlinux.com/Master/2.2/SRPMS.updates/mod_ssl-2.8.17-alt2.M22.src.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-common-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-devel-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-manual-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-mod_perl-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-suexec-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/mod_perl-doc-1.29_1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/mod_ssl-2.8.17-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/mod_ssl-sxnet-2.8.17-alt2.M22.i586.rpm
Для пользователей репозитария ALT Linux Sisyphus обновления доступны
обычным образом.
Обновление можно проводить с помощью apt-get, как по адресам,
приведённым выше, так и по адресам зеркал, приведённым по адресу
http://www.altlinux.ru/index.php?module=download
--
ALT Security Team
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип : application/pgp-signature
Размер : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url : <http://lists.altlinux.org/pipermail/security-announce/attachments/20040524/2232bb37/attachment-0003.bin>
Подробная информация о списке рассылки Security-announce