Boletines de Vulnerabilidades |
Control de cualquier proceso como usuario root en Apache Web Server |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso fisico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Apache Software Foundation Apache |
Descripción |
|
El marcador de memoria compartida en el daemon HTTP para Apache 1.3.x anterior a la versión 1.3.27 permite que cualquier usuario con el uid Apache pueda enviar un signal SIGUSR1 a cualquier proceso como root. Ello que puede resultar en una denegación de servicio (matar cualquier proceso) u otras acciones que normalmente no serían permitidas, por modificación de los segmentos parent[].pid y parent[].last_rtime en el marcador. | |
Solución |
|
Actualización de software: Apache Software Foundation Upgrade apache_1.3.27.tar.gz http://www.apache.org/dist/httpd/apache_1.3.27.tar.gz |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2002-0839 |
BID | |
Recursos adicionales |
|
VULNWATCH:20021003 iDEFENSE Security Advisory 10.03.2002: Apache 1.3.x shared memory scoreboard vulnerabilities http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0012.html CONFIRM http://www.apacheweek.com/issues/02-10-04 CONFIRM http://marc.theaimsgroup.com/?l=apache-httpd-announce&m=103367938230488&w=2 BUGTRAQ:20021003 [OpenPKG-SA-2002.009] OpenPKG Security Advisory (apache) http://marc.theaimsgroup.com/?l=bugtraq&m=103376585508776&w=2 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-10-07 |