Aviso de seguridad de Debian

DSA-187-1 apache -- varias vulnerabilidades

Fecha del informe:
4 de nov de 2002
Paquetes afectados:
apache
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 5847, Id. en BugTraq 5884, Id. en BugTraq 5887, Id. en BugTraq 2182, Id. en BugTraq 5995.
En el diccionario CVE de Mitre: CVE-2002-0839, CVE-2002-0840, CVE-2002-0843, CVE-2001-0131, CVE-2002-1233.
Información adicional:

Según David Wagner, iDEFENSE y el proyecto de servidor HTTP Apache, se han encontrado varias vulnerabilidades remotas explotables en el paquete Apache, un servidor web usado frecuentemente. Estas vulnerabilidades pueden permitir que un atacante logre una denegación de servicio contra un servidor o ejecutar un ataque de scripts a través del sitio. El proyecto Common Vulnerabilities and Exposures (CVE) -Vulnerabilidades y Exposiciones Comunes- identificó las siguientes vulnerabilidades:

  1. CAN-2002-0839: Existe una vulnerabilidad en las plataformas que usen System V con memoria compartida basados en marcadores. Esta vulnerabilidad permite a un atacante ejecutar código bajo el UID de Apache para explotar el formato del marcador de memoria compartida de Apache y enviar una señal a cualquier proceso como root o causar un ataque de denegación de servicio local.
  2. CAN-2002-0840: Apache es susceptible a una vulnerabilidad de scripts a través del sitio en la página predeterminada 404 de cualquier servidor web alojado en un dominio que permita búsquedas DNS con comodines.
  3. CAN-2002-0843: Hay algunos desbordamientos posibles en la utilidad ApacheBench (ab), que se pueden explotar por un servidor malvado.
  4. CAN-2002-1233: Una condición de fuga en el programa htpasswd y htdigest activa que un usuario local malicioso pueda leer o incluso modificar los contenidos de un archivo de contraseñas o crear y sobreescribir fácilmente archivos como el usuario que esté ejecutando el programa htpasswd (o htdigest respectivamente).
  5. CAN-2001-0131: htpasswd y htdigest en Apache 2.0a9, 1.3.14, y otros permiten a los usuarios locales sobreescribir archivos arbitrarios vía un ataque de enlace simbólico.

    Esta es la misma vulnerabilidad que CAN-2002-1233, que se corrigió ya en potato, pero se perdió después y nunca se aplicó a la versión del autor.

  6. NO-CAN: Se han encontrado varios desbordamientos de búfer en la utilidad ApacheBench (ab), que se puede explotar por un servidor remoto que devuelva cadenas muy largas.

Estos problemas se han corregido en la versión 1.3.26-0woody3 para la distribución estable actual (woody) y en la 1.3.9-14.3 para la distribución estable anterior (potato). Los paquetes corregidos para la distribución inestable (sid) se esperan en breve.

Le recomendamos que actualice el paquete Apache inmediatamente.

Arreglado en:

Debian GNU/Linux 2.2 (potato)

Fuentes:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3.diff.gz
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3.dsc
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/a/apache/apache-doc_1.3.9-14.3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3_alpha.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.9-14.3_alpha.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.9-14.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3_arm.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.9-14.3_arm.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.9-14.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3_i386.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.9-14.3_i386.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.9-14.3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3_m68k.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.9-14.3_m68k.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.9-14.3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3_powerpc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.9-14.3_powerpc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.9-14.3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.9-14.3_sparc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.9-14.3_sparc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.9-14.3_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3.diff.gz
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3.dsc
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/a/apache/apache-doc_1.3.26-0woody3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_alpha.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_alpha.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_arm.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_arm.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_i386.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_i386.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_ia64.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_ia64.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_ia64.deb
HP Precision:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_hppa.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_hppa.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_m68k.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_m68k.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_mips.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_mips.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_mipsel.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_mipsel.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_powerpc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_powerpc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_s390.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_s390.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody3_sparc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody3_sparc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody3_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.