jueves, 19 de junio de 2008

Lista de correo APACHE

Cross site scripting a través de mod_negotiation en Apache 1.x y 2.x

Se ha encontrado un fallo de seguridad en Apache que podría permitir a un atacante provocar un problema de cross site scripting.

El fallo se da en el módulo mod_negotiation, que no filtra correctamente código HTML de nombres antes de mostrar la entrada como parte de un mensaje HTTP 406 (Not Accesptable) o como parte del mensaje HTTP 300 (Multiple Choices). Si un atacante pudiese controlar un nombre de fichero en el sistema Apache, y el visitante visitara una URL especialmente manipulada que apuntara a él, se podría ejecutar código HTML y Script en el navegador del usuario en el contexto de la página afectada.

No existe parche oficial. Se recomienda deshabilitar el módulo implicado si no se utiliza o deshabilitar el tipo de respuesta implicado.

Mas informacion en:
http://www.securitytracker.com/alerts/2008/Jan/1019256.html


Revelación de información sensible en Apache HTTP Server 2.x


Se ha encontrado un problema en Apache que podría ser aprovechado por atacantes para obtener información sensible.

Existe un problema en la función recall_headers() (en modules/cache/mod_mem_cache.c) que no copia correctamente los datos de la cabecera. Esto podría ser aprovechado por atacantes para obtener información sensible a través de peticiones especialmente manipuladas.

Sólo se ve afectada la rama 2.2.4.

Existe una solución en el SVC:
http://svn.apache.org/viewvc?view=rev&revision=543515

mas informacion en:
https://issues.apache.org/bugzilla/show_bug.cgi?id=41551

http://www.frsirt.com/english/advisories/2007/2231



Cross-site scripting en Apache 2.2.x

La vulnerabilidad que afecta a las versiones 2.2.x está localizada en la función mod_imagemap y está causada porque algunas entradas no se limpian de forma adecuada antes de ser devueltas al usuario. Esto podría ser explotado por un atacante remoto para inyectar código JavaScript o HTML arbitrario en el contexto de la sesión del navegador de un usuario que visita una página afectada. Para que la vulnerabilidad pueda ser explotada se requiere que mod_imagemap esté activado y sus ficheros accesibles de forma pública.

esta vulnerabilidad afecta las versiones de apache 2.2.5, 2.2.4, 2.2.3, 2.2.2 y 2.2.0.

Se recomienda actualizar a la versiones de desarrollo 1.3.40-dev o 2.2.7-dev, donde se han subsanado los problemas de seguridad. Están disponibles desde:
http://httpd.apache.org/download.cgi

mas informacion en:
http://httpd.apache.org/security/vulnerabilities_13.html

http://httpd.apache.org/security/vulnerabilities_22.html


informacion tomada de la pagina:

http://www.hispasec.com

No hay comentarios: