Несколько уязвимостей в в mod_ntlm NTLM модуле для Apache web server

Дата публикации:
24.04.2003
Всего просмотров:
1280
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Перполнение буфера и уязвимость форматной строки обнаружена в mod_ntlm NTLM модуле для Apache web server. Удаленный пользователь может выполнить произвольный код на целевом сервере.

Переполнение кучи обнаружено в функции log(), в которой данные, представленные пользователем, копируются к переменной размером 2048 байт, без предварительной проверки размера представленных данных. Удаленный пользователь может представить специально обработанный запрос, длиннее 2048 байт, чтобы вызвать переполнение буфера. Пример:

GET / HTTP/1.0
Authorization: [Ax3000]
Также сообщается, что функция log() не в состоянии отфильтровать спецификации формата в данных, представленных пользователем к ap_log_rerror() запросу. Удаленный пользователь может представить специально обработанный запрос, содержащий спецификации формата, к функции ap_log_rerror(), чтобы выполнить произвольный код. Пример:
GET / HTTP/1.0
Authorization: %n%n%n%n
Уязвимость обнаружена в Apache mod_ntlm 0.4 for mod_ntlm; 0.1 for mod_ntlm2

Ссылки: Remote Vulnerabilties in mod_ntlm
или введите имя

CAPTCHA