Локальное выполнение произвольного кода в Apache

Дата публикации:
16.09.2004
Всего просмотров:
935
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Apache до версии 2.0.51

Описание: Уязвимость обнаружена в Apache в обработке конфигурационных файлов и файлов управления доступом. Локальный пользователь может выполнить произвольный код.

Локальный пользователь может создать специально обработанный ‘.htaccess' или 'httpd.conf' файл, чтобы вызвать переполнение буфера в Apache. Переполнение происходит в обработке переменных окружения внутри этих файлов. Переполнение расположено в функции ap_resolve_env() в 'server/util.c'. Локальный пользователь может создать специально обработанный '.htaccess' файл чтобы получить поднятые привилегии на целевой системе.

URL производителя: http://httpd.apache.org/

Решение:Установите обновленную версию программы: http://httpd.apache.org/download.cgi?update=200409150645

Ссылки: SA04-002 - Apache config file env variable buffer overflow

или введите имя

CAPTCHA