Aviso de seguridad de Debian

DSA-396-1 thttpd -- falta de saneamiento de entrada, cálculo incorrecto

Fecha del informe:
29 de oct de 2003
Paquetes afectados:
thttpd
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 8906, Id. en BugTraq 8924.
En el diccionario CVE de Mitre: CVE-2002-1562, CVE-2003-0899.
Información adicional:

Se han descubierto varias vulnerabilidades en thttpd, un servidor HTTP pequeño.

El proyecto Common Vulnerabilities and Exposures (Exposiciones y Vulnerabilidades Comunes) identificó las siguientes vulnerabilidades:

  • CAN-2002-1562: Debilidad de información

    Marcus Breiing descubrió que si thttpd se usaba para alojamiento virtual, y un atacante suministraba un encabezado “Host:” con una ruta en lugar de un nombre de máquina, thttpd revelaría información sobre el sistema de la máquina. Por tanto, un atacante podría navegar por todo el disco.

  • CAN-2003-0899: Ejecución de código arbitrario

    Joel Söderbergy Christer Öberg descubrieron un desbordamiento remoto que permitía a un atacante sobreescribir parcialmente el registro EBP y, por tanto, ejecutar código arbitrario.

Para la distribución estable (woody), estos problemas se han corregido en la versión 2.21b-11.2.

Para la distribución inestable (sid), estos problemas se han corregido en la versión 2.23beta1-2.3.

Le recomendamos que actualice el paquete thttpd inmediatamente.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2.dsc
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2.diff.gz
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_alpha.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_arm.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_i386.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_ia64.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_hppa.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_m68k.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_mips.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_mipsel.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_powerpc.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_s390.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/t/thttpd/thttpd_2.21b-11.2_sparc.deb
http://security.debian.org/pool/updates/main/t/thttpd/thttpd-util_2.21b-11.2_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.