Debian-Sicherheitsankündigung

DSA-120-1 mod_ssl -- Pufferüberlauf

Datum des Berichts:
10. Mär 2002
Betroffene Pakete:
libapache-mod-ssl, apache-ssl
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2002-0082.
Weitere Informationen:

Ed Moyle hat kürzlich einen Pufferüberlauf in Apache-SSL und mod_ssl gefunden. Mit aufgedrehtem Session-Caching ordnet mod_ssl SSL-Session-Variablen an, um sie für spätere Verwendung zu speichern. Diese Variablen wurden in einem Puffer mit einer festen Größe ohne ordnungsgemäße Grenzen-Prüfung gespeichert.

Um den Überlauf auszunutzen, muss der Server konfiguriert sein, ein Client-Zertifikat zu benötigen, und ein Angreifer muss an ein sorgfältig gemachtes Client-Zertifikat kommen, das von einer Zertifizierungs-Autorität signiert ist, der vom Server vertraut wird. Wenn diese Bedingungen zutreffen, ist es für einen Angreifer möglich, willkürlichen Code am Server auszuführen.

Dieses Problem wurde in Version 1.3.9.13-4 von Apache-SSL und Version 2.4.10-1.3.9-1potato1 von libapache-mod-ssl für die stable Debian-Distribution wie auch in Version 1.3.23.1+1.47-1 von Apache-SSL und Version 2.8.7-1 von libapache-mod-ssl für die testing und unstable Distribution von Debian.

Wir empfehlen Ihnen, dass Sie Ihre Apache-SSL und mod_ssl Pakete aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (potato)

Quellcode:
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.diff.gz
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.dsc
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13.orig.tar.gz
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.dsc
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9.orig.tar.gz
Architektur-unabhängige Dateien:
http://security.debian.org/dists/stable/updates/main/binary-all/libapache-mod-ssl-doc_2.4.10-1.3.9-1potato1_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/apache-ssl_1.3.9.13-4_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/libapache-mod-ssl_2.4.10-1.3.9-1potato1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/apache-ssl_1.3.9.13-4_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/libapache-mod-ssl_2.4.10-1.3.9-1potato1_arm.deb
Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/apache-ssl_1.3.9.13-4_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/libapache-mod-ssl_2.4.10-1.3.9-1potato1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/apache-ssl_1.3.9.13-4_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/libapache-mod-ssl_2.4.10-1.3.9-1potato1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache-ssl_1.3.9.13-4_powerpc.deb
http://security.debian.org/dists/stable/updates/main/binary-powerpc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/apache-ssl_1.3.9.13-4_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.