aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-120.wml
blob: 70251c491c8124eeb3464badd5b87c75d0f1fa71 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
<define-tag description>Pufferüberlauf</define-tag>
<define-tag moreinfo>
<p>Ed Moyle hat kürzlich einen Pufferüberlauf in Apache-SSL und mod_ssl
<a href="http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html">\
gefunden.</a> Mit aufgedrehtem Session-Caching ordnet mod_ssl
SSL-Session-Variablen an, um sie für spätere Verwendung zu speichern. Diese
Variablen wurden in einem Puffer mit einer festen Größe ohne ordnungsgemäße
Grenzen-Prüfung gespeichert.</p>

<p>Um den Überlauf auszunutzen, muss der Server konfiguriert sein, ein
Client-Zertifikat zu benötigen, und ein Angreifer muss an ein sorgfältig
gemachtes Client-Zertifikat kommen, das von einer Zertifizierungs-Autorität
signiert ist, der vom Server vertraut wird. Wenn diese Bedingungen zutreffen,
ist es für einen Angreifer möglich, willkürlichen Code am Server
auszuführen.</p>

<p>Dieses Problem wurde in Version 1.3.9.13-4 von Apache-SSL und Version
2.4.10-1.3.9-1potato1 von libapache-mod-ssl für die stable Debian-Distribution
wie auch in Version 1.3.23.1+1.47-1 von Apache-SSL und Version 2.8.7-1 von
libapache-mod-ssl für die testing und unstable Distribution von Debian.</p>

<p>Wir empfehlen Ihnen, dass Sie Ihre Apache-SSL und mod_ssl Pakete
aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-120.data"
#use wml::debian::translation-check translation="e3a0682a4360857d18b4fc69a7353cbfc22635f8"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy