[security-announce] IA: new apache and mod_ssl packages available

ALT Security Team =?iso-8859-1?q?security_=CE=C1_altlinux=2Ecom?=
Пн Май 24 17:37:32 MSD 2004


Доступно обновление веб-сервера apache, исправляющее следующие
уязвимости:

CAN-2003-0542
-------------

Andre Malo обнаружил возможности переполнения буфера в модулях
mod_alias и mod_rewrite, проявляющиеся при наличии регулярных
выражений с более чем 9 захватывающими скобками.

Для использования этой проблемы атакующему необходим доступ к
конфигурационным файлам /etc/httpd/conf/httpd.conf или
.htaccess на системе, где эти модули активированы (в сборках
ALT Linux штатно включён mod_alias и выключен mod_rewrite).

С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0542

CAN-2003-0993
-------------

Проблема разбора правил Allow/Deny при некоторых условиях,
проявляющаяся на big-endian 64-битных платформах и позволяющая
избежать наложения сконфигурированных ограничений.

Эта ошибка неактуальна для пользователей ALT Linux Master 2.2.

С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0993

CAN-2003-0020
-------------

Отсутствие фильтрации управляющих последовательностей терминала
из лог-файлов (error_log), что потенциально позволяет
использовать уязвимости в коде обработки этих
последовательностей в терминалах.

С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0020

CAN-2003-0987
-------------

Модуль mod_digest не проверял временную часть ответа клиента
при помощи секретного параметра AuthNonce.  Исправление
приводит к проверке того, что временная часть была выдана
веб-сервером при помощи секретного параметра
AuthDigestRealmSeed, переданного как MD5-сумма.

С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0987

CAN-2004-0174
-------------

Особенности реализации системных вызовов accept(2) и select(2)
в ряде UNIX-платформ могут привести к возможности атаки "отказ
в обслуживании" (Denial of Service).

Эта ошибка неактуальна для пользователей ALT Linux Master 2.2.

С более подробной информацией можно ознакомиться по адресу
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0174


Дополнительно обновлены mod_perl и Russian Apache patch, исправляющие
ряд несущественных ошибок.

Кроме того, доступно обновление mod_ssl, связанное с исправлением в
openssl возможности timing-атаки, потенциально способной привести
к раскрытию секретного ключа.

С более подробной информацией можно ознакомиться по адресу
http://lists.altlinux.ru/pipermail/security-announce/2003-March/000159.html

Обновления для дистрибутивов ALT Linux доступны по следующим адресам:

+ Для дистрибутива ALT Linux Master 2.2:
ftp://updates.altlinux.com/Master/2.2/SRPMS.updates/apache-1.3.31rusPL30.19-alt2.M22.src.rpm
ftp://updates.altlinux.com/Master/2.2/SRPMS.updates/mod_ssl-2.8.17-alt2.M22.src.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-common-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-devel-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-manual-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-mod_perl-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/apache-suexec-1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/mod_perl-doc-1.29_1.3.31rusPL30.19-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/mod_ssl-2.8.17-alt2.M22.i586.rpm
ftp://updates.altlinux.com/Master/2.2/i586/RPMS.updates/mod_ssl-sxnet-2.8.17-alt2.M22.i586.rpm

Для пользователей репозитария ALT Linux Sisyphus обновления доступны
обычным образом.

Обновление можно проводить с помощью apt-get, как по адресам,
приведённым выше, так и по адресам зеркал, приведённым по адресу
http://www.altlinux.ru/index.php?module=download


-- 
ALT Security Team
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/security-announce/attachments/20040524/2232bb37/attachment-0003.bin>


Подробная информация о списке рассылки Security-announce