Debian-Sicherheitsankündigung

DSA-131-1 apache -- Entferntes DoS / Ausnutzbarkeit

Datum des Berichts:
19. Jun 2002
Betroffene Pakete:
apache
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 5033.
In Mitres CVE-Verzeichnis: CVE-2002-0392.
CERTs Verwundbarkeiten, Hinweise und Ereignis-Notizen: CA-2002-17, VU#944335.
Weitere Informationen:

Mark Litchfield hat einen Denial-of-Service Angriff im Apache Web-Server entdeckt. Während des Erforschens des Problems entdeckte die Apache Software Foundation, dass der Code, der ungültige Anfragen behandelt, die Klump-Kodierung verwenden, es ebenfalls erlauben könnte, willkürliche Code-Erweiterungen auf 64-bit Architekturen auszuführen.

Dies wurde in Version 1.3.9-14.1 des Debian apache-Pakets behoben, wie auch in den Upstream-Versionen 1.3.26 und 2.0.37. Wir empfehlen Ihnen dringend, dass Sie Ihr apache-Paket unverzüglich aktualisieren.

Die Paket-Aktualisierung startete den Apache-Server nicht automatisch, dies muss manuell geschehen. Bitte vergewissern Sie sich, dass Ihre Konfiguration korrekt ist (»apachectl configtest« wird das für Sie überprüfen) und starten Sie ihn mit »/etc/init.d/apache restart« neu.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/apache_1.3.9-14.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/apache_1.3.9-14.1.dsc
http://security.debian.org/dists/stable/updates/main/source/apache_1.3.9.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/dists/stable/updates/main/binary-all/apache-doc_1.3.9-14.1_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/apache-common_1.3.9-14.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/apache-dev_1.3.9-14.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/apache_1.3.9-14.1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/apache-common_1.3.9-14.1_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/apache-dev_1.3.9-14.1_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/apache_1.3.9-14.1_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/apache-common_1.3.9-14.1_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/apache-dev_1.3.9-14.1_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/apache_1.3.9-14.1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/apache-common_1.3.9-14.1_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/apache-dev_1.3.9-14.1_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/apache_1.3.9-14.1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache-common_1.3.9-14.1_powerpc.deb
http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache-dev_1.3.9-14.1_powerpc.deb
http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache_1.3.9-14.1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/apache-common_1.3.9-14.1_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/apache-dev_1.3.9-14.1_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/apache_1.3.9-14.1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.