Pri radu paketa apache2-mod_fcgid otkriven je sigurnosni propust koji zlonamjernim napadačima omogućuje povećanje ovlasti.
Paket:
apache2-mod_fcgid 2.x
Operacijski sustavi:
openSUSE 11.3
Kritičnost:
5.3
Problem:
pogreška u programskoj funkciji
Iskorištavanje:
lokalno/udaljeno
Posljedica:
dobivanje većih privilegija
Rješenje:
programska zakrpa proizvođača
CVE:
CVE-2010-3872
Izvorni ID preporuke:
openSUSE-SU-2011:0884-1
Izvor:
SUSE
Problem:
Uočeni sigurnosni problem posljedica je pogreške u funkciji "apr_status_t fcgid_header_bucket_read" u datoteci "fcgid_bucket.c" pri kojoj se u određenim uvjetima u pokazivačima ne koristi oktetna aritmetika.
Posljedica:
Posljedice napada uključuju nepoznat utjecaj te stjecanje većih ovlasti.
Rješenje:
Svim korisnicima preporučuje se nadogradnja na najnoviju inačicu paketa.
openSUSE Security Update: apache2-mod_fcgid: fixed possible stack overflow
due to wrong pointer arithmetic (CVE-2010-3872)
______________________________________________________________________________
Announcement ID: openSUSE-SU-2011:0884-1
Rating: important
References: #656092
Cross-References: CVE-2010-3872
Affected Products:
openSUSE 11.3
______________________________________________________________________________
An update that fixes one vulnerability is now available.
Description:
A possible stack overflow in apache2-mod_fcgid due to wrong
pointer arithmetic has been fixed. CVE-2010-3872 has been
assigned to this issue.
Patch Instructions:
To install this openSUSE Security Update use YaST online_update.
Alternatively you can run the command listed for your product:
- openSUSE 11.3:
zypper in -t patch apache2-mod_fcgid-4933
To bring your system up-to-date, use "zypper patch".
Package List:
- openSUSE 11.3 (i586 x86_64):
apache2-mod_fcgid-2.2-101.3.1
References:
http://support.novell.com/security/cve/CVE-2010-3872.html
https://bugzilla.novell.com/656092
--
To unsubscribe, e-mail: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
For additional commands, e-mail: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
Posljednje sigurnosne preporuke