Удаленное переполнение буфера в Apache mod_ssl

Дата публикации:
29.05.2004
Всего просмотров:
3832
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache 1.3.x
Apache 2.0.x
mod_ssl 2.x
Уязвимые версии: Apache mod_ssl

Описание: Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе.

Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'. Согласно OpenPKG, переполнение расположено в "SSLOptions +FakeBasicAuth" выполнении mod_ssl и может быть вызвано когда Subject-DN длинее 6kb и в конфигурациях, в которых mod_ssl доверяет сертификатам, изданным СА.

URL производителя:http://www.modssl.org/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: mod_ssl ssl_util_uuencode_binary potential problem

или введите имя

CAPTCHA