Рекомендация Debian по безопасности
DSA-132-1 apache-ssl -- удалённый отказ в обслуживании / эксплоит
- Дата сообщения:
- 19.06.2002
- Затронутые пакеты:
- apache-ssl
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 5033.
В каталоге Mitre CVE: CVE-2002-0392.
База данных CERT по уязвимостям, предложениям и инцидентам: CA-2002-17, VU#944335. - Более подробная информация:
-
Марк Литчфилд обнаружил возможность вызвать отказ в обслуживании в веб-сервере Apache. Во время исследования этой проблемы сотрудники Apache Software Foundation обнаружили, что код для обработки некорректных запросов, использующих порционное кодирование, может позволить выполнение произвольного кода на 64-битных архитектурах.
Эта проблема была исправлена в версии 1.3.9.13-4.1 пакета Debian apache-ssl, рекомендуется как можно скорее обновить пакет apache-ssl.
Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody пока не доступно.
Дополнительная информация: CVE-2002-0392, VU#944335.
- Исправлено в:
-
Debian GNU/Linux 2.2 (potato)
- Исходный код:
- http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.1.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.1.dsc
- http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/apache-ssl_1.3.9.13-4.1.dsc
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/apache-ssl_1.3.9.13-4.1_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/apache-ssl_1.3.9.13-4.1_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/apache-ssl_1.3.9.13-4.1_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/apache-ssl_1.3.9.13-4.1_m68k.deb
- PowerPC:
- http://security.debian.org/dists/stable/updates/main/binary-powerpc/apache-ssl_1.3.9.13-4.1_powerpc.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/apache-ssl_1.3.9.13-4.1_sparc.deb
Контрольные суммы MD5 этих файлов доступны в исходном сообщении.