Множественные уязвимости в Apache

Дата публикации:
13.12.2007
Дата изменения:
13.10.2008
Всего просмотров:
5343
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-5000
CVE-2007-6388
CVE-2007-6421
CVE-2007-6422
CVE-2008-0005
CVE-2007-6420
CVE-2008-1678
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache 2.2.x
Уязвимые версии: Apache 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2 и 2.2.0

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в модуле mod_imagemap. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости модуль "mod_imagemap" должен быть включен и mapfile должен быть публично доступен.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "refresh" в модуле "mod_status". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости модуль "mod_status" должен быть включен и страница статистики должна быть публично доступна.

3. Уязвимость существует из-за ошибки при обработке параметров ss, wr, rr и URL в функционале менеджера балансировки нагрузки в модуле "mod_proxy_balancer". Удаленный пользователь может произвести XSS нападение

4. Уязвимость существует из-за ошибки в функции balancer_handler() в модуле mod_proxy_balancer при использовании потокового Multi-Processing модуля. Удаленный авторизованный пользователь может с помощью некорректной переменной bb аварийно завершить работу процесса.

5. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий в менеджере балансировки нагрузки в модуле mod_proxy_balancer. Удаленный пользователь может произвести CSRF атаку.

6. Уязвимость существует из-за того, что модуль mod_proxy_ft не определяет кодировку. Удаленный пользователь может с помощью UTF-7 кодировки произвести XSS нападение.

7. Уязвимость существует из-за утечки памяти в модуле "mod_ssl". Удаленный пользователь может создать большое количество SSL соединений с поддержкой zlib и вызвать отказ в обслуживании.

URL производителя: www.apache.org

Решение: Установите последнюю версию 2.2.8 с сайта производителя.

Журнал изменений:

15.03.2008
Обновлено описание уязвимости
13.10.2008
Обновлено описание уязвимостей.

Ссылки: http://httpd.apache.org/security/vulnerabilities_22.html
http://svn.apache.org/viewvc/httpd/httpd/branches/2.2.x/CHANGES?revision=608860
http://securityreason.com/securityalert/3541
http://securityreason.com/securityalert/3523
http://securityreason.com/securityalert/3526

или введите имя

CAPTCHA