Дата публикации: | 22.01.2004 |
Всего просмотров: | 2312 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: GoAhead Web Server 2.1.8
Описание: Уязвимость обнаружена в GoAhead Web Server в обработке POST запросов. Удаленный пользователь может вызвать условия отказа в обслуживании. Удаленный пользователь может представить POST команду со специально обработанным Content-Length заголовком и затем оборвать подключение перед передачей данных, чтобы заставить сервер войти в бесконечный цикл. Пример: POST / HTTP/1.0 Content-Length: 10 123456789 Пример/Эксплоит: http://aluigi.altervista.org/poc/webpostmem.zip URL производителя: http://www.goahead.com/webserver/webserver.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Resources consumption in Goahead webserver <= 2.1.8 |