На прошлой недели была
выпущена новая версия Apache Web сервера, в
которой была устранена
возможность DoS нападения . Сейчас
раскрываются подробности обнаруженной
уязвимости. 

Сообщается, что передача
чрезмерно длинной строки к функции
библиотеки APR apr_psprintf() приводит к тому, что
приложение обращается к областям памяти,
которые уже были возвращены пулу
распределения динамической памяти.
Возможно уязвимость может использоваться
для выполнения произвольного кода, однако
это не было подтверждено во время
публикации этого сообщения.

Для успешной эксплуатации
уязвимости, удаленный атакующий должен
передать большие строки к уязвимой функции,
например через подуль mod_dav. Атакующий может
создать специально обработанный XML object
запрос, размером примерно 12250 байт, который
приведет к аварийному завершению работы HTTP
сервера, запущенного на не Windows системах. На
Windows системах, запрос должен иметь размер
более 20000 символов. Уязвимость обнаружена в
Apache Web Server 2.0 - 2.0.45 и устранена в 2.0.46

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии