Переполнение буфера в lighttpd mod_fastcgi

Дата публикации:
11.09.2007
Дата изменения:
07.03.2008
Всего просмотров:
1165
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
lighttpd 1.x
Уязвимые версии: lighttpd версии до 1.4.18.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в расширении mod_fastcgi при обработке PHP заголовков в HTTP запросе. Удаленный пользователь может с помощью специально сформированного HTTP запроса, содержащего слишком длинный заголовок, добавить или изменить PHP заголовки (например, SCRIPT_FILENAME) и выполнить произвольный PHP код на целевой системе.

URL производителя: lighttpd.net

Решение: Установите последнюю версию 1.4.18 с сайта производителя.

Ссылки: Lighttpd <= 1.4.16 FastCGI Header Overflow Remote Exploit
Lighttpd <= 1.4.17 FastCGI Header Overflow Remote Exploit

или введите имя

CAPTCHA
11-09-2007 13:16:36
под рукой такой связки нету, против torrents.ru не работает. пофиксили?
0 |