Csomag: libapache-mod-ssl, apache-ssl
Támadhatóság: puffer-túlcsordulás
Probléma típus: távoli
Debian specifikus: nem
A hibáról a DSA-120-1 jelentésben olvashatsz.
A frissítésről a FAQ idevonatkozó fejezetét olvasd el.Ed Moyle nemrégiben hibát talált az Apache-ssl és az apache-mod-ssl kódjában. Ha a "session" cache engedélyezve van, akkor a mod_ssl sorban eltárolja a "session"-hez tartozó változókat. Ezeket a változókat egy fix méretű pufferben tárolja, megfelelő határellenőrzés nélkül.
Hogy a hibát ki lehessen használni, a szervert úgy kell konfigurálni, hogy a klienstől Tanúsítványt (Certificate) kérjen, és a támadónak adnia kell egy gondosan előkészített kliens tanúsítványt, amit aláírt egy olyan Tanúsítványkiállító Hatóság (Certificate Authority) amelyben a szerver megbízik. Ha ezek a feltételek egyszerre teljesülnek, lehetséges, hogy a támadó tetszőleges kódot tud futtatni a szerveren.
A Debian stable disztribúciójában a hiba javítását a 1.3.9.13-4 verzió tartalmazza az apache-ssl-hez és a 2.4.10-1.3.9-1potato1 verzió a libapache-mod-ssl-hez. A Debian unstable/testing disztribúciójában a 1.3.23.1+1.47-1 verzió tartalmazza az apache-ssl és a 2.8.7-1 verzió tartalmazza a libapache-mod-ssl javítását.