Дата публикации: | 24.04.2003 |
Всего просмотров: | 1571 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Перполнение буфера и уязвимость форматной строки обнаружена в mod_ntlm NTLM модуле для Apache web server. Удаленный пользователь может выполнить произвольный код на целевом сервере.
Переполнение кучи обнаружено в функции log(), в которой данные, представленные пользователем, копируются к переменной размером 2048 байт, без предварительной проверки размера представленных данных. Удаленный пользователь может представить специально обработанный запрос, длиннее 2048 байт, чтобы вызвать переполнение буфера. Пример: GET / HTTP/1.0 Authorization: [Ax3000]Также сообщается, что функция log() не в состоянии отфильтровать спецификации формата в данных, представленных пользователем к ap_log_rerror() запросу. Удаленный пользователь может представить специально обработанный запрос, содержащий спецификации формата, к функции ap_log_rerror(), чтобы выполнить произвольный код. Пример: GET / HTTP/1.0 Authorization: %n%n%n%nУязвимость обнаружена в Apache mod_ntlm 0.4 for mod_ntlm; 0.1 for mod_ntlm2 |
Ссылки: | Remote Vulnerabilties in mod_ntlm |