Программа: mod_gzip 1.3.x debug mode 

Множественные уязвимости обнаружены в режиме отладки mod_gzip. Удаленный атакующий может выполнить произвольный код на уязвимой системе. Локальный пользователь может получить root привилегии на системе. 

1. Удаленный пользователь может запросить чрезмерное длинное имя файла, чтобы вызвать переполнение буфера в механизме регистрации. Уязвимость может использоваться для выполнения произвольного кода с привилегиями Web сервера. 

2. Удаленный пользователь может представить специально обработанный HTTP GET запрос, чтобы вызвать уязвимость форматной строки в механизме регистрации Apache Web сервера. Атакующий может выполнить произвольный код. 

3. Третья уязвимость связанна с небезопасным созданием временных файлов. Локальный пользователь может создать символьную ссылку с временного файла к произвольному критическому файлу на системе. Когда mod_gzip будет запущен, критический файл будет перезаписан. mod_gzip регистрирует некоторые события отладки с root привилегиями, т.е. уязвимость позволяет локальному пользователю получить root привилегии на системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии