Aviso de seguridad de Debian
DSA-594-1 apache -- desbordamientos de buffer
- Fecha del informe:
- 17 de nov de 2004
- Paquetes afectados:
- apache
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el diccionario CVE de Mitre: CVE-2004-0940.
- Información adicional:
-
Se han identificado dos vulnerabilidades en el servidor web Apache 1.3:
- CAN-2004-0940
«Crazy Einstein» ha descubierto una vulnerabilidad en el módulo «mod_include», que podía provocar que un buffer se desbordara y conducir a la ejecución de código arbitrario.
- Sin id. de vulnerabilidad
Larry Cashdollar ha descubierto un potencial desbordamiento de buffer en la utilidad htpasswd, del que se podía sacar provecho cuando se pasara al programa el usuario suministrado por medio de un programa CGI (o PHP, o ePerl, ...).
Para la distribución estable (woody), estos problemas se han corregido en la versión 1.3.26-0woody6.
Para la distribución inestable (sid), estos problemas se han corregido en la versión 1.3.33-2.
Le recomendamos que actualice los paquetes de apache.
- CAN-2004-0940
- Arreglado en:
-
Debian GNU/Linux 3.0 (woody)
- Fuentes:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6.dsc
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6.diff.gz
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26.orig.tar.gz
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6.diff.gz
- Componentes independientes de la arquitectura:
- http://security.debian.org/pool/updates/main/a/apache/apache-doc_1.3.26-0woody6_all.deb
- Alpha:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_alpha.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_alpha.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_alpha.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_arm.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_arm.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_arm.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_i386.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_i386.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_i386.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_ia64.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_ia64.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_ia64.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_ia64.deb
- HPPA:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_hppa.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_hppa.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_hppa.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_hppa.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_m68k.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_m68k.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_m68k.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_mips.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_mips.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_mips.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_mipsel.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_mipsel.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_mipsel.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_powerpc.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_powerpc.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_powerpc.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_s390.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_s390.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_s390.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody6_sparc.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_sparc.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody6_sparc.deb
- http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody6_sparc.deb
Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.