Рекомендация Debian по безопасности

DSA-133-1 apache-perl -- удалённая уязвимость DoS

Дата сообщения:
20.06.2002
Затронутые пакеты:
apache-perl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В базе данных Bugtraq (на SecurityFocus): Идентификатор BugTraq 5033.
В каталоге Mitre CVE: CVE-2002-0392.
База данных CERT по уязвимостям, предложениям и инцидентам: CA-2002-17, VU#944335.
Более подробная информация:

Марк Личфилд обнаружил переполнение буфера в веб-сервере Apache. При исследовании этой проблемы сотрудники Apache Software Foundation обнаружили, что код для обработки некорректных запросов, использующий кодирование по-частям, тоже может приводить к выполнению произвольного кода.

Эта проблема была исправлена в версии 1.3.9-14.1-1.21.20000309-1 пакета Debian apache-perl, рекомендуется как можно скорее обновить пакет apache-perl.

Обновление для готовящегося выпуска Debian GNU/Linux 3.0/woody будет доступно позже.

Исправлено в:

Debian GNU/Linux 2.2 (potato)

Исходный код:
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1.tar.gz
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1.dsc
alpha architecture (DEC Alpha)
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1_alpha.deb
arm architecture (Arm)
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1_arm.deb
i386 architecture (Intel ia32)
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1_i386.deb
m68k architecture (Motorola Mc680x0)
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1_m68k.deb
powerpc architecture (PowerPC)
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1_powerpc.deb
sparc architecture (Sun SPARC/UltraSPARC)
http://security.debian.org/pool/updates/main/a/apache-perl/apache-perl_1.3.9-14.1-1.21.20000309-1_sparc.deb

Контрольные суммы MD5 этих файлов доступны в исходном сообщении.