| Дата публикации: | 29.05.2004 |
| Всего просмотров: | 4128 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2004-0488 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Apache 1.3.x
Apache 2.0.x mod_ssl 2.x |
| Уязвимые версии: Apache mod_ssl
Описание: Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'. Согласно OpenPKG, переполнение расположено в "SSLOptions +FakeBasicAuth" выполнении mod_ssl и может быть вызвано когда Subject-DN длинее 6kb и в конфигурациях, в которых mod_ssl доверяет сертификатам, изданным СА. URL производителя:http://www.modssl.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | mod_ssl ssl_util_uuencode_binary potential problem |