Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Apache |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Denegación de Servicio |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Apache 2.2.9 - 2.2.15 Apache 2.3.4-alpha y 2.3.5-alpha |
Descripción |
|
Se han descubierto múltiples vulnerabilidad en Apache versiones 2.2.9 a 2.2.15, 2.3.4-alpha y 2.3.5-alpha. Las vulnerabilidades son descritas a continuación: - CVE-2010-2068: La vulnerabilidad reside en un error en "mod_proxy_http". Bajo ciertas condiciones de timeout , el servidor podría devolver una respuesta a un usuario indebido. Sólo las configuraciones que utilicen el pool de proxys http se ven afectadas. Un atacante podría aprovechar esta situación para recoger información confidencial. - CVE-2010-1452: La vulnerabilidad reside en la forma en que se procesan las solicitudes por los módulos "mod_cache" y "mod_dav". Un atacante remoto podría causar una denegación de servicio mediante el envío de peticiones HTTP especialmente manipuladas. El módulo "mod_cache" sólo se ve afectado si se hace uso de la directiva "CacheIgnoreURLSessionIdentifiers". - CVE-2010-2791: Se ha descubierto una vulnerabilidad en mod_proxy en Apache HTTP Server 2.2.9. La vulnerabilidad reside en un error al no cerrar una conexión backend si se produce una respuesta timeout desde una conexión persistente, en sistemas Unix. Un atacante remoto podría obtener una respuesta destinada a otro cliente en determinadas circunstancias mediante una petición HTTP. |
|
Solución |
|
Actualización de software Apache 2.2.16-dev http://httpd.apache.org/download.cgi Red Hat (RHSA-2010:0659-1) RHEL Desktop Workstation (v. 5 cliente) Red Hat Enterprise Linux (v. 5 servidor) Red Hat Enterprise Linux Desktop (v. 5 cliente) https://rhn.redhat.com/ Debian (DSA-2298-1) Para la antigua distribución estable (lenny), estos problemas han sido arreglados en la versión 2.2.9-10 + lenny10. Para la distribución estable (squeeze), este problema se ha corregido en versión 2.2.16-6 + squeeze2. Para la distribución de pruebas (wheezy), este problema se solucionará en breve. Para la distribución inestable (sid), este problema se ha corregido en versión 2.2.19-2. http://www.debian.org/security/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2010-2068 CVE-2010-1452 CVE-2010-2791 |
BID | 42102 |
Recursos adicionales |
|
Apache httpd 2.2.16-dev http://httpd.apache.org/security/vulnerabilities_22.html Red Hat Security Advisory (RHSA-2010:0659-1) https://rhn.redhat.com/errata/RHSA-2010-0659.html Debian Security Advisory (DSA-2298-1) http://lists.debian.org/debian-security-announce/2011/msg00172.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-06-17 |
1.1 | Aviso actualizado por Apache | 2010-07-28 |
1.2 | Aviso emitido por Red Hat (RHSA-2010:0659-1) | 2010-09-02 |
1.3 | Advisory actualizado por Apache | 2010-10-27 |
1.4 | Aviso emitido por Debian (DSA-2298-1) | 2011-08-31 |