Перполнение буфера и уязвимость форматной строки обнаружена в mod_ntlm NTLM модуле для Apache web server. Удаленный пользователь может выполнить произвольный код на целевом сервере. 

Переполнение кучи обнаружено в функции log(), в которой данные, представленные пользователем, копируются
в переменную размером 2048 байт без предварительной проверки размера представленных данных. Удаленный пользователь может представить специально обработанный запрос, длиннее 2048 байт, чтобы вызвать переполнение буфера. Пример: 

GET / HTTP/1.0
Authorization: [Ax3000]

Также сообщается, что функция log() не в состоянии отфильтровать спецификации формата в данных, представленных пользователем к ap_log_rerror() запросу. Удаленный пользователь может представить специально обработанный запрос, содержащий спецификации формата, к функции ap_log_rerror(), чтобы выполнить произвольный код. Пример: 

GET / HTTP/1.0
Authorization: %n%n%n%n

Уязвимость обнаружена в Apache mod_ntlm 0.4 for mod_ntlm; 0.1 for mod_ntlm2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии