Дата публикации: | 03.03.2010 |
Дата изменения: | 12.03.2010 |
Всего просмотров: | 5046 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) |
CVE ID: |
CVE-2010-0408 CVE-2010-0425 CVE-2010-0434 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: | Apache 2.2.x |
Уязвимые версии: Apache HTTP Server версии до 2.2.15
Описание: 1. Уязвимость существует из-за того, что функция ap_proxy_ajp_request() в файле modules/proxy/mod_proxy_ajp.c модуля mod_proxy_ajp возвращает ошибку "HTTP_INTERNAL_SERVER_ERROR" при обработке определенных запросов. Удаленный пользователь может с помощью специально сформированных запросов перевести бекэнд сервер в состояние ошибки до истечения таймаута повторной попытки. 2. Уязвимость существует из-за того, что mod_isapi модуль выгружает ISAPI модули до окончания процесса обработки запроса, потенциально оставляя без наблюдения указатели на обратный вызов. Удаленный пользователь может с помощью специально сформированного запроса, отправленного после reset пакета, выполнить произвольный код на Windows системе. 3. Уязвимость существует из-за ошибки при обработке заголовков в дополнительных запросах при включенном Multi-Processing Module (MPM) модуле. Удаленный пользователь может получить потенциально важные данные из запроса, обрабатываемого некорректной нитью процесса.
URL производителя: www.apache.org Решение: Установите последнюю версию 2.2.15 с сайта производителя. Журнал изменений:
12.03.2010 |
|
Ссылки: | Apache 2.2.14 mod_isapi Dangling Pointer Remote SYSTEM Exploit |
|
http://httpd.apache.org/security/vulnerabilities_22.html http://svn.apache.org/viewvc?view=revision&revision=917875 http://svn.apache.org/viewvc?view=revision&revision=917870 https://issues.apache.org/bugzilla/show_bug.cgi?id=48359 http://www.senseofsecurity.com.au/advisories/SOS-10-002 |