Aviso de seguridad de Debian

DSA-525-1 apache -- desbordamiento de buffer

Fecha del informe:
24 de jun de 2004
Paquetes afectados:
apache
Vulnerable:
Referencias a bases de datos de seguridad:
En la base de datos de Bugtraq (en SecurityFocus): Id. en BugTraq 10508.
En el diccionario CVE de Mitre: CVE-2004-0492.
Información adicional:

Georgi Guninski descubrió un error de desbordamiento de buffer en el módulo mod_proxy de Apache, por medio del cual un atacante remoto podía provocar, potencialmente, la ejecución de código arbitrario con los privilegios del proceso de Apache httpd (de forma predefinida, el usuario www-data). Tenga en cuenta que sólo se puede sacar provecho de este error si se está usando el módulo mod_proxy.

Tenga en cuenta que este error existe en un módulo del paquete apache-common, que comparten apache, apache-ssl y apache-perl, por lo que esta actualización es suficiente para corregir el error en las tres versiones de Apache httpd. Sin embargo, en los sistemas que usen apache-ssl o apache-perl, httpd no se reiniciará automáticmanete.

Para la distribución estable actual (woody), este problema se ha corregido en la versión 1.3.26-0woody5.

Para la distribución inestable (sid), este problema se ha corregido en la versión 1.3.31-2.

Le recomendamos que actualice el paquete apache.

Arreglado en:

Debian GNU/Linux 3.0 (woody)

Fuentes:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5.dsc
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5.diff.gz
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26.orig.tar.gz
Componentes independientes de la arquitectura:
http://security.debian.org/pool/updates/main/a/apache/apache-doc_1.3.26-0woody5_all.deb
Alpha:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_alpha.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_alpha.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_arm.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_arm.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_i386.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_i386.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_ia64.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_ia64.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_ia64.deb
HPPA:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_hppa.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_hppa.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_hppa.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_m68k.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_m68k.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_mips.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_mips.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_mipsel.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_mipsel.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_powerpc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_powerpc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_s390.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_s390.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/a/apache/apache_1.3.26-0woody5_sparc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-common_1.3.26-0woody5_sparc.deb
http://security.debian.org/pool/updates/main/a/apache/apache-dev_1.3.26-0woody5_sparc.deb

Las sumas MD5 de los ficheros que se listan están disponibles en el aviso original.