| Дата публикации: | 31.01.2012 |
| Дата изменения: | 21.02.2012 |
| Всего просмотров: | 24248 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 2 |
| CVSSv2 рейтинг: | 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) |
| CVE ID: |
CVE-2012-0021 CVE-2012-0053 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Apache 2.2.x |
| Уязвимые версии: Apache HTTP Server 2.2.21 и более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки при обработке форматной строки журналирования данных "%{cookiename}C" при использовании потокового MPM. Удаленный пользователь может с помощью специально сформированного файла куки вызвать отказ в обслуживании приложения. Уязвимость распространяется на версии 2.2.17, 2.2.18, 2.219, 2.2.20 и 2.2.21 2. Уязвимость существует из-за ошибки при ответе на код статуса 400, если для этого статуса не настроен пользовательский шаблон ответа. Удаленный пользователь может получить доступ к "httpOnly" куки. Уязвимость распространяется на версии 2.2.0, 2.2.2, 2.2.3, 2.2.4, 2.2.5, 2.2.6, 2.2.8, 2.2.9, 2.2.10, 2.2.11, 2.2.12, 2.2.13, 2.2.14, 2.2.15, 2.2.16, 2.2.17, 2.2.18, 2.2.19, 2.2.20 и 2.2.21. URL производителя: httpd.apache.org Решение: Установите установите продукт версии с 2.2.22 с сайта производителя. |
|
| Ссылки: | http://httpd.apache.org/security/vulnerabilities_22.html |
| Журнал изменений: | a:2:{s:4:"TEXT";s:75:"21.02.2012 Внесены изменения в секции "Наличие исправления" и "Решение".";s:4:"TYPE";s:4:"html";} |