Security Lab

Удаленное переполнение буфера в Apache mod_ssl

Дата публикации:29.05.2004
Всего просмотров:4092
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apache 1.3.x
Apache 2.0.x
mod_ssl 2.x
Уязвимые версии: Apache mod_ssl

Описание: Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'. Согласно OpenPKG, переполнение расположено в "SSLOptions +FakeBasicAuth" выполнении mod_ssl и может быть вызвано когда Subject-DN длинее 6kb и в конфигурациях, в которых mod_ssl доверяет сертификатам, изданным СА.

URL производителя:http://www.modssl.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: mod_ssl ssl_util_uuencode_binary potential problem