Выполнение произвольного кода в Apache mod_proxy

Дата публикации:
28.01.2010
Всего просмотров:
4476
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache 1.3.x
Уязвимые версии: Apache 1.3.41, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки обработки целочисленных в функции ap_proxy_send_fb() в файле src/modules/proxy/proxy_util.c. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на системы, где размер типа данных "long" больше чем размер типа данных "int" (например, на 64-битных системах).

URL производителя: www.apache.org

Решение: Установите последнюю версию 1.3.42 с сайта производителя.

Ссылки: http://httpd.apache.org/dev/dist/CHANGES_1.3.42
http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0589.html
http://site.pi3.com.pl/adv/mod_proxy.txt
http://blog.pi3.com.pl/?p=69

или введите имя

CAPTCHA