Ed Moyle さんが最近 Apache-SSL と mod_ssl にバッファオーバフローを \ 発見 しました。セッションキャッシングを有効にしている場合、mod_ssl は SSL セッション変数を整列して、後で使うために格納します。 この変数は固定長のバッファに格納されますが、その際に適切な境界チェックがなされていません。
このオーバフローを攻撃するには、サーバはクライアント証明書を要求するよう設定されていて、 同時に攻撃側が注意深く作成され、サーバが信頼している証明機関に認証された証明書を入手している必要があります。 この条件が満たされた場合、攻撃者がサーバ上で任意のコマンドを実行することが可能です。
この問題は安定版 (stable) の Debian ディストリビューションではバージョン 1.3.9.13-4 の Apache-SSL と、バージョン 2.4.10-1.3.9-1potato1 の libapache-mod-ssl で修正されています。また、試験版 (testing) と実験版 (unstable) ディストリビューションでは、バージョン 1.3.23.1+1.47-1 の Apache-SSL とバージョン 2.8.7-1 の libapache-mod-ssl で修正されています。
直ぐに Apache-SSL と mod_ssl パッケージをアップグレードすることを薦めます。