| Дата публикации: | 14.11.2011 |
| Дата изменения: | 15.11.2011 |
| Всего просмотров: | 3437 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 2.1 (AV:L/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:U/RC:C) |
| CVE ID: |
CVE-2011-4415 CVE-2011-4415 |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | PoC код |
| Уязвимые продукты: |
Apache 2.0.x
Apache 2.2.x |
| Уязвимые версии: Apache 2.0.64, возможно более ранние версии. Apache 2.2.21, возможно более ранние версии. Описание:
Уязвимость существует из-за недостаточного ограничения максимального размера переменных среды в функции apr_pregsub(). Локальный пользователь может с помощью специально сформированного .htaccess файла вызвать отказ в обслуживании приложения.
С более подробной информацией можно ознакомиться по адресу: URL производителя: httpd.apache.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: |
http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/ http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/DemoExploit.html |
| Журнал изменений: | a:2:{s:4:"TEXT";s:70:"15.11.2011 Изменено описание уязвимости, изменена метрика CVSS.";s:4:"TYPE";s:4:"html";} |