| Дата публикации: | 22.01.2004 |
| Всего просмотров: | 2456 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: GoAhead Web Server 2.1.8
Описание: Уязвимость обнаружена в GoAhead Web Server в обработке POST запросов. Удаленный пользователь может вызвать условия отказа в обслуживании. Удаленный пользователь может представить POST команду со специально обработанным Content-Length заголовком и затем оборвать подключение перед передачей данных, чтобы заставить сервер войти в бесконечный цикл. Пример: POST / HTTP/1.0 Content-Length: 10 123456789 Пример/Эксплоит: http://aluigi.altervista.org/poc/webpostmem.zip URL производителя: http://www.goahead.com/webserver/webserver.htm Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | Resources consumption in Goahead webserver <= 2.1.8 |