Рекомендация Debian по безопасности

DSA-120-1 mod_ssl -- переполнение буфера

Дата сообщения:
10.03.2002
Затронутые пакеты:
libapache-mod-ssl, apache-ssl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2002-0082.
Более подробная информация:

Эд Моил недавно обнаружил переполнение буфера в Apache-SSL и mod_ssl. Если включено кеширование сессии, то mod_ssl выполняет сериализацию переменных сессии SSL с целью их сохранения для дальнейшего использования. Эти переменные сохраняются в буфере фиксированного размера, а проверка границ не производится.

Для того, чтобы использовать это переполнение, сервер должен требовать клиентские сертификаты, а злоумышленник должен получить специально сформированный клиентский сертификат, подписанный авторитетом, которому доверяет этот сервер. Если эти условия выполнены, то злоумышленник может выполнить произвольный код на сервере.

Эта проблема была исправлена в версии 1.3.9.13-4 пакета Apache-SSL и в версии 2.4.10-1.3.9-1potato1 пакета libapache-mod-ssl для стабильного выпуска Debian, а также в версии 1.3.23.1+1.47-1 пакета Apache-SSL и в версии 2.8.7-1 пакета libapache-mod-ssl для тестируемого и нестабильного выпусков Debian.

Рекомендуется обновить пакеты Apache-SSL и mod_ssl.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.diff.gz
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.dsc
http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13.orig.tar.gz
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9-1potato1.dsc
http://security.debian.org/dists/stable/updates/main/source/libapache-mod-ssl_2.4.10-1.3.9.orig.tar.gz
Независимые от архитектуры компоненты:
http://security.debian.org/dists/stable/updates/main/binary-all/libapache-mod-ssl-doc_2.4.10-1.3.9-1potato1_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/apache-ssl_1.3.9.13-4_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/libapache-mod-ssl_2.4.10-1.3.9-1potato1_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/apache-ssl_1.3.9.13-4_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/libapache-mod-ssl_2.4.10-1.3.9-1potato1_arm.deb
Intel ia32:
http://security.debian.org/dists/stable/updates/main/binary-i386/apache-ssl_1.3.9.13-4_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/libapache-mod-ssl_2.4.10-1.3.9-1potato1_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/apache-ssl_1.3.9.13-4_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/libapache-mod-ssl_2.4.10-1.3.9-1potato1_m68k.deb
PowerPC:
http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache-ssl_1.3.9.13-4_powerpc.deb
http://security.debian.org/dists/stable/updates/main/binary-powerpc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_powerpc.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/apache-ssl_1.3.9.13-4_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/libapache-mod-ssl_2.4.10-1.3.9-1potato1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.