Säkerhetsbulletin från Debian

DSA-1884-1 nginx -- buffertunderspill

Rapporterat den:
2009-09-14
Berörda paket:
nginx
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Mitres CVE-förteckning: CVE-2009-2629.
Ytterligare information:

Chris Ries upptäckte att nginx, en högpresterande HTTP-server, omvänd proxy och IMAP-/POP3-proxyserver, är sårbar för ett buffertunderspill vid behandling av särskilda HTTP-förfrågningar. En angripare kan använda detta för att exekvera godtycklig kod med arbetarprocessens rättigheter (www-data på Debian) eller möjjligen utföra överbelastningsattacker genom att vid upprepade tillfällen krascha arbetarprocesser med hjälp av en specialskriven URL i en HTTP-förfrågan.

För den gamla stabila utgåvan (Etch) har detta problem rättats i version 0.4.13-2+etch2.

För den stabila utgåvan (Lenny) har detta problem rättats i version 0.6.32-3+lenny2.

För uttestningsutgåvan (Squeeze) kommer detta problem att rättas inom kort.

För den instabila utgåvan (Sid) har detta problem rättats i version 0.7.61-3.

Vi rekommenderar att ni uppgraderar era nginx-paket.

Rättat i:

Debian GNU/Linux 4.0 (etch)

Källkod:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13.orig.tar.gz
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2.diff.gz
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2.dsc
Alpha:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.4.13-2+etch2_sparc.deb

Debian GNU/Linux 5.0 (lenny)

Källkod:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2.dsc
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2.diff.gz
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_arm.deb
HP Precision:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_ia64.deb
Big-endian MIPS:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_mips.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/n/nginx/nginx_0.6.32-3+lenny2_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.