Aviso de seguridad de Debian
DSA-4422-1 apache2 -- actualización de seguridad
- Fecha del informe:
- 3 de abr de 2019
- Paquetes afectados:
- apache2
- Vulnerable:
- Sí
- Referencias a bases de datos de seguridad:
- En el sistema de seguimiento de errores de Debian: error 920302, error 920303.
En el diccionario CVE de Mitre: CVE-2018-17189, CVE-2018-17199, CVE-2019-0196, CVE-2019-0211, CVE-2019-0217, CVE-2019-0220. - Información adicional:
-
Se han encontrado varias vulnerabilidades en el servidor HTTP Apache.
- CVE-2018-17189
Gal Goldshtein, de F5 Networks, descubrió una vulnerabilidad de denegación de servicio en mod_http2. Mediante el envío de solicitudes mal construidas, el flujo de datos («stream») http/2 para esa solicitud ocupaba, innecesariamente, un hilo del servidor, borrando los datos entrantes y dando lugar a denegación de servicio.
- CVE-2018-17199
Diego Angulo, de ImExHS, descubrió que mod_session_cookie no respetaba el tiempo de expiración.
- CVE-2019-0196
Craig Young descubrió que era posible hacer que la gestión de solicitudes http/2 en mod_http2 accediera a memoria liberada al comparar cadenas durante la determinación del método de una solicitud y que, en consecuencia, procesara incorrectamente la solicitud.
- CVE-2019-0211
Charles Fol descubrió una elevación de privilegios desde el proceso hijo (con menos privilegios) al proceso padre (que se ejecuta como root).
- CVE-2019-0217
Una condición de carrera en mod_auth_digest cuando se ejecuta en un servidor multihilo podría permitir que un usuario con credenciales válidas se autenticara con otro nombre de usuario, sorteando las restricciones de control de acceso configuradas. Simon Kappel descubrió este problema.
- CVE-2019-0220
Bernhard Lorenz, de Alpha Strike Labs GmbH, informó de que las normalizaciones de URL se gestionaban de forma inconsistente. Cuando el componente de ruta de la URL de una solicitud contiene múltiples barras ('/') consecutivas, directivas como LocationMatch y RewriteRule deben tener en cuenta las barras duplicadas en las expresiones regulares, mientras que otros aspectos del procesamiento del servidor eliminan las duplicadas de forma implícita.
Para la distribución «estable» (stretch), estos problemas se han corregido en la versión 2.4.25-3+deb9u7.
Esta actualización contiene también correcciones de fallos que estaban programadas para su inclusión en la próxima versión de la distribución «estable». Esto incluye la corrección de una regresión introducida por una corrección de seguridad en la versión 2.4.25-3+deb9u6.
Le recomendamos que actualice los paquetes de apache2.
Para información detallada sobre el estado de seguridad de apache2, consulte su página en el sistema de seguimiento de problemas de seguridad: https://security-tracker.debian.org/tracker/apache2
- CVE-2018-17189