Дата публикации: | 06.03.2007 |
Дата изменения: | 22.07.2008 |
Всего просмотров: | 4207 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apache Tomcat 4.x
Apache Tomcat 5.x Apache Tomcat JK Web Server Connector 1.x |
Уязвимые версии: Apache Tomcat 5.5.20 Apache Tomcat 4.1.34 Apache Tomcat JK Web Server Connector 1.2.19 и 1.2.20 Описание: Уязвимость существует из-за ошибки проверки границ данных в функции "map_uri_to_worker()" в библиотеке mod_jk.so. Удаленный пользователь может с помощью слишком длинного URL запроса (более 4,095 байт) вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: tomcat.apache.org Решение: Установите последнюю версию (1.2.21) с сайта производителя. Журнал изменений:
22.07.2008 |
|
Ссылки: |
ZDI-07-008: Apache Tomcat JK Web Server Connector Long URL Stack Overflow Vulnerability Apache mod_jk 1.2.19 Remote Buffer Overflow Exploit (win32) |
|
http://tomcat.apache.org/connectors-doc/miscellaneous/changelog.html http://tomcat.apache.org/security-jk.html |