Aviso de seguridad de Debian

DSA-4164-1 apache2 -- actualización de seguridad

Fecha del informe:
3 de abr de 2018
Paquetes afectados:
apache2
Vulnerable:
Referencias a bases de datos de seguridad:
En el diccionario CVE de Mitre: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1303, CVE-2018-1312.
Información adicional:

Se han encontrado varias vulnerabilidades en el servidor HTTPD Apache.

  • CVE-2017-15710

    Alex Nichols y Jakob Hirsch informaron de que mod_authnz_ldap podría, si está configurado con AuthLDAPCharsetConfig y se le proporciona una cabecera Accept-Language manipulada, provocar una escritura fuera de límites, lo que, potencialmente, podría usarse para lanzar un ataque de denegación de servicio.

  • CVE-2017-15715

    Elar Lang descubrió que la expresión especificada en <FilesMatch> podría hacer corresponder '$' con el carácter «nueva línea» en un nombre de fichero malicioso, en lugar de hacerlo corresponder solo con el final del nombre de fichero. Esto podría explotarse en entornos en los que la subida de ficheros se bloquea externamente, pero utilizando solo la parte final del nombre de los ficheros.

  • CVE-2018-1283

    Cuando mod_session se configura para reenviar sus datos de sesión a aplicaciones CGI (SessionEnv on, no el valor por omisión), un usuario remoto podría influir en su contenido usando una cabecera Session.

  • CVE-2018-1301

    Robert Swiecki informó de que una petición manipulada de una forma determinada podría provocar la caída del servidor HTTP Apache como consecuencia de un acceso fuera de límites después de alcanzarse un límite de tamaño al leer la cabecera HTTP.

  • CVE-2018-1303

    Robert Swiecki informó de que, si se usa mod_cache_socache, una cabecera de la petición HTTP manipulada de una forma determinada podría provocar la caída del servidor HTTP Apache debido a una lectura fuera de límites durante la preparación de los datos a almacenar en memoria caché compartida.

  • CVE-2018-1312

    Nicolas Daniels descubrió que al generar un desafío de HTTP Digest authentication, el valor de un solo uso («nonce») que envía mod_auth_digest para prevenir ataques de reproducción no se generaba de forma correcta utilizando una semilla pseudoaleatoria. En un cluster de servidores que compartan la configuración de autenticación Digest, un atacante podría repetir respuestas HTTP entre servidores sin que sean detectadas.

Para la distribución «antigua estable» (jessie), estos problemas se han corregido en la versión 2.4.10-10+deb8u12.

Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 2.4.25-3+deb9u4.

Le recomendamos que actualice los paquetes de apache2.

Para información detallada sobre el estado de seguridad de apache2 consulte su página del «security tracker» en: https://security-tracker.debian.org/tracker/apache2