Выполнение произвольного кода в nginx

Дата публикации:
21.11.2011
Дата изменения:
21.11.2011
Всего просмотров:
1862
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
CVE ID:
CVE-2011-4315
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
nginx 1.x
Уязвимые версии: nginx версий до 1.0.10

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать систему.

Уязвимость существует из-за ошибки проверки границ данных в функции ngx_resolver_copy() при обработке DNS запросов. Удаленный пользователь может с помощью специально сформированного ответа DNS вызвать переполнение буфера в стеке.

Примечание: Успешная эксплуатация данной уязвимости требует включение кастномного резолвера DNS (отключено по умолчанию).

URL производителя: http://www.nginx.org/

Решение: Установите версию 1.0.10 с сайта производителя.

Ссылки: http://www.openwall.com/lists/oss-security/2011/11/17/8
http://www.openwall.com/lists/oss-security/2011/11/17/8

или введите имя

CAPTCHA