Apache server – sigurnosna ispravka

Podeli preko

MandrakeSoft toplo preporu?uje svim korisnicima Mandrake Linux-a da
izvrše ažuriranje svoje Apache instalacije. Za ono što se mislilo da je
DoS-only ranjivost sada je i dokazano ali je i više od toga;
mogu?nost upada je otkrivena i na 32bit i 64bit platformama.
Uspešno koriš?enje ove ranjivosti može doesti do izvršavanja
bilo kog koda na serveru sa ovim ranjivim Apache-om sa ovlaš?enjima
web serverovog child procesa (na Mandrake Linux-u ovo je korisni?ki
“apache”). Ovo može biti iskoriš?eno i za upade koji nisu vezani za
Apache ve? za lokalni sistem i potencijalno pristup root ovlaš?enja.
Zahvaljujemo se Gobbles-u za dokazivanje ovo baga.
Zbog toga što je ovaj bag poznat i vezan za ve?inu platformi, ovaj update
treba smatreati vitalno važnim i treba ga odmah izvesti.

Sve verzije Apache servera od 1.3.26 i 2.0.37 su osetljive na ovaj bag.
MandrakeSoft je obezbedio patched verzije Apache-a za ispravljanje
ovog baga.

Napomena; Ovi paketi se ne razlikuju od onih koji su dati u
MDKSA-2002:039-1 tako da ako ste ve? uradili update, nema
novih paketa za upgrade.

Više o ovome možete saznati sa slede?ih linkova:

http://httpd.apache.org/info/security_bulletin_20020620.txt
http://online.securityfocus.com/news/493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0392

Da bi ažuriranje (upgrade) izvršili automatski, koristite MandrakeUpdate
opciju.
Verifikacija md5 kju?eva i GPG potpisa se izvodi automatski.

Ukoliko želite da paket instalirate ru?no, skinite ga sa jednog od Mandrake

FTP server mirora i pokrenite komandu “rpm -Fvh *.rpm”. Listu postoje?ih
FTP mirora možete videti na:

http://www.mandrakesecure.net/en/ftp.php