Дата публикации: | 29.05.2004 |
Всего просмотров: | 4074 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apache 1.3.x
Apache 2.0.x mod_ssl 2.x |
Уязвимые версии: Apache mod_ssl
Описание: Удаленное переполнение буфера обнаружено в Apache mod_ssl. Удаленный пользователь может выполнить произвольный код на целевой системе. Переполнение буфера обнаружено в параметре Subject-DN в клиентском сертификате, который передается к функции ssl_util_uuencode_binary() в 'ssl_util.c'. Согласно OpenPKG, переполнение расположено в "SSLOptions +FakeBasicAuth" выполнении mod_ssl и может быть вызвано когда Subject-DN длинее 6kb и в конфигурациях, в которых mod_ssl доверяет сертификатам, изданным СА. URL производителя:http://www.modssl.org/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | mod_ssl ssl_util_uuencode_binary potential problem |