Security Lab

Выполнение произвольного кода в Apache mod_proxy

Дата публикации:28.01.2010
Всего просмотров:4874
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apache 1.3.x
Уязвимые версии: Apache 1.3.41, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

Уязвимость существует из-за ошибки обработки целочисленных в функции ap_proxy_send_fb() в файле src/modules/proxy/proxy_util.c. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется на системы, где размер типа данных "long" больше чем размер типа данных "int" (например, на 64-битных системах).

URL производителя: www.apache.org

Решение: Установите последнюю версию 1.3.42 с сайта производителя.

Ссылки: http://httpd.apache.org/dev/dist/CHANGES_1.3.42
http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0589.html
http://site.pi3.com.pl/adv/mod_proxy.txt
http://blog.pi3.com.pl/?p=69