-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
######################################################################
CERT-Bund -- Warn- und Informationsdienst
######################################################################
Kurzinformation zu Schwachstellen und Sicherheitsluecken
========================================================================
Titel: Sun: Puffreueberlauf in mod_rewrite / mod_alias
ID: [04/0087]
Datum: 2004-02-12
Software: Sun Solaris 8, 9; Apache httpd
Version: 1.3 - 1.3-28, 2.0 - 2.0.47
Plattform: Linux
Auswirkung: Ausfuehren beliebigen Programmcodes mit
Administratorrechten
Remoteangriff: ja
Risiko: hoch
Bezug: <http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsale
rt%2F57496&zone_32=category%3Asecurity>
Kurzinfo: Pufferueberlauf erlaubt Code-Ausfuehrung mit
Rechten des HTTP-Servers.
Weitere Infos unter:
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-200
3-0542>
---------------------------------------------------------------------
BSI - Bundesamt fuer Sicherheit in der Informationstechnik
Referat I 2.1 -- CERT-Bund
<mailto:certbund@bsi.bund.de> / <http://www.bsi.bund.de/certbund>
========================================================================
Hinweise zum Abmeldeverfahren dieser Mailingliste gibt es auf den
Seiten des CERT-Bund <http://www.bsi.de/certbund/infodienst/>
Die Authentizitaet dieser Nachricht kann anhand der digitalen Signatur
ueberprueft werden. Die hierfuer zum Einsatz kommenden oeffentlichen
Schluessel sowie die Verfahren sind auf den Seiten des CERT-Bund
<http://www.bsi.de/certbund/digsig/> aufgefuehrt und erlaeutert.
HINWEIS:
Die Inhalte dieser Meldung repraesentieren den Kenntnisstand des BSI
zum Zeitpunkt der Versendung. Eine Haftung fuer eventuelle Schaeden
oder Konsequenzen, die durch die direkte oder indirekte Nutzung der
Inhalte entstehen, wird ausgeschlossen.
Diese Meldung kann unter Einhaltung des Urheberrechts im vollstaendigen
Wortlaut, ohne Aenderungen und mit BSI-Copyright-Informationen kopiert
und fuer den persoenlichen und privaten Gebrauch weitergeleitet werden.
Eine kommerzielle Nutzung ist ausdruecklich untersagt.
========================================================================
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)
iQEVAwUBQCtHinHeVh32gfHqAQKpxAgAkx8ADrupTe2/EXwDhAGUJiacypsV1a0U
xDwFmJgQLNQ5L3TZJP7gq8CT6UsUR6YjpD5ZQWgKGDZ+iE9PXLNSH5ydJQukEnRf
tyRzjVW4oNM5AiHCES8aCuMZFCvLulYx/StZkQu8RosQ2vbB9Xf7RI/vnDeZC9lb
F7xtz+Z/j8GynDue70b3XkrG39H67OhMaHvV2j0PGVsjqMpKbGsZ2ok9tw5oLONA
3Ja49KfE2b5TEfJZA5bU3q/xjpPAGs9CXId9hucwVLq57UeW0aV9AgYe/LmXELN0
G8APgtuHeLdZQuFpfygzNk0zs/MTszG8NAAJoyd8qZbZC5ajR6iTGw==
=65Ei
-----END PGP SIGNATURE-----
ja ... lücken gibt's auch hier *fg*