Apache 缓冲区错误漏洞

漏洞信息详情

Apache 缓冲区错误漏洞

漏洞简介

mod_include是Apache标准模块允许用户在HTML中包含文件执行命令等。

mod_include get_tag()对用户提交输入缺少充分过滤,本地攻击者可以利用这个漏洞进行缓冲区溢出攻击。

问题是get_tag()函数存在缓冲区溢出问题,攻击者从handle_echo()函数可以触发,本地用户可以建立特殊的HTML,当Apache处理时,可能以httpd子进程权限执行任意代码。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://httpd.apache.org/

参考网址

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/17785

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2004-600.html

来源:CONFIRM

链接:http://support.avaya.com/elmodocs2/security/ASA-2006-081.htm

来源:httpd.apache.org%3E

链接:httpd.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.html/re895fc1736d25c8cf57e102c871613b8aeec9ea26fd8a44e7942b5ab@%3Ccvs.

来源:SECTRACK

链接:http://securitytracker.com/id?1011783

来源:DEBIAN

链接:https://www.debian.org/security/2004/dsa-594

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2005-816.html

来源:MLIST

链接:https://lists.apache.org/thread.html/rd65d8ba68ba17e7deedafbf5bb4899f2ae4dad781d21b931c2941ac3@%3Ccvs.

来源:MLIST

链接:https://lists.apache.org/thread.html/rf6449464fd8b7437704c55f88361b66f12d5b5f90bcce66af4be4ba9@%3Ccvs.

来源:SECUNIA

链接:http://secunia.com/advisories/19073

来源:MLIST

链接:https://lists.apache.org/thread.html/r734a07156abf332d5ab27fb91d9d962cacfef4f3681e44056f064fa8@%3Ccvs.

来源:OPENPKG

链接:http://marc.info/?l=bugtraq&m=109906660225051&w=2

来源:CONFIRM

链接:http://www.apacheweek.com/features/security-13

来源:BID

链接:https://www.securityfocus.com/bid/11471

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/0789

来源:SECUNIA

链接:http://secunia.com/advisories/12898/

来源:MANDRAKE

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2004:134

来源:SUNALERT

链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-102197-1

来源:MLIST

链接:https://lists.apache.org/thread.html/r5419c9ba0951ef73a655362403d12bb8d10fab38274deb3f005816f5@%3Ccvs.

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享