aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-188.wml
blob: 9981d99217951e5f79d88ca2844b8df6680031a4 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
<define-tag description>Mehrere Verwundbarkeiten</define-tag>
<define-tag moreinfo>
<p>Laut David Wagner, iDEFENSE und dem Apache HTTP-Server Projekt wurden
mehrere entfernt ausnutzbare Verwundbarkeiten im Apache-Paket entdeckt, einem
häufig verwendeten Webserver. Der meiste Sourcecode ist in den Apache und
Apache-SSL Paketen gleich, daher sind auch die Verwundbarkeiten gleich. Diese
Verwundbarkeiten könnten es einem Angreifer erlauben, eine Diensteverweigerung
(<q>Denial of Service</q>)
gegen einen Server zu verhängen oder Site-übergreifende Skripting-Angriffe
durchzuführen, oder Cookies von anderen Website-Benutzern zu stehlen.
Verwundbarkeiten in den enthaltenen Stammprogrammen htdigest, htpasswd und
ApacheBench können ausgenutzt werden, wenn sie über CGI aufgerufen werden.
Zusätzlich kann die unsichere Temporärdatei-Erstellung in htdigest und
htpasswd ebenfalls lokal ausgenutzt werden. Das <q>Common Vulnerabilities and
Exposures (CVE)</q>-Projekt identifiziert die folgenden Verwundbarkeiten:</p>

<ol>
<li>CAN-2002-0839: Eine Verwundbarkeit existiert auf Plattformen, die System
   V Shared Memory zur internen Kommunikation verwenden. Diese Verwundbarkeit
   erlaubt es einem Angreifer, Programme mit der Apache-UID auszuführen, um
   das Apache Shared Memory Kommunikationsbrett-Format auszunutzen und ein
   Signal an jeden Prozess als root zu senden oder einen lokalen
   Diensteverweigerungs- (<q>Denial of Service</q>-)Angriff durchzuführen.</li>

<li>CAN-2002-0840: Apache ist mit der Standard-404-Seite für eine
   Site-übergreifende Skripting-Verwundbarkeit auf jedem Web-Server anfällig,
   der auf einer Domain mit Wildcard DNS-Abfragen aufgesetzt ist.</li>

<li>CAN-2002-0843: Es gab einige mögliche Überläufe im Werkzeug ApacheBench
   (ab), die von einem böswilligen Server ausgenutzt werden konnten.</li>

<li>CAN-2002-1233: Ein Problem bei der Ausführung der htpasswd und htdigest
   Programme ermöglicht es einem böswilligen lokalen Benutzer, den Inhalt
   einer Passwort-Datei zu lesen oder sogar zu modifizieren, oder einfach
   Dateien als der Benutzer zu erstellen und überschreiben, der das htpasswd
   (oder entsprechend das htdigest) Programm verwendet.
   (Die Programme sind jedoch nicht im apache-ssl-Paket enthalten)</li>

<li>CAN-2001-0131: htpasswd und htdigest in Apache 2.0a9, 1.3.14 und
   weiteren erlaubt es lokalen Benutzern, willkürliche Dateien mittels eines
   Symlink-Angriff zu überschreiben.

   <p>Dies ist die selbe Verwundbarkeit wie CAN-2002-1233, die bereits in
   Potato behoben wurde, aber später verloren gegangen ist und niemals in
   Upstream eingebracht wurde.
   (Die Programme sind jedoch nicht im apache-ssl-Paket enthalten)</p></li>

<li>NO-CAN: Mehrere Pufferüberläufe wurden im ApacheBench (ab) Werkzeug
   entdeckt, die von einem entfernten Server ausgenutzt werden könnten, indem
   er eine sehr lange Zeichenkette zurückliefert.
   (Das Programm ist jedoch nicht im apache-ssl-Paket enthalten)</li>
</ol>

<p>Diese Probleme wurden in Version 1.3.26.1+1.48-0woody3 für die aktuelle
stable Distribution (Woody) und in Version 1.3.9.13-4.2 für die alte stable
Distribution (Potato) behoben. Reparierte Pakete für die unstable Distribution
(Sid) werden bald erwartet.</p>

<p>Wir empfehlen Ihnen, Ihr Apache-SSL Paket unverzüglich zu
aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-188.data"
#use wml::debian::translation-check translation="ba8fdddc9e6cca16be38a6f60d1b61a79f80fc04"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy