Показать сообщение отдельно
Старый 29.10.2003, 20:10     # 1
ShooTer
Chameleon MOD
 
Аватар для ShooTer
 
Регистрация: 29.04.2003
Сообщения: 2 515

ShooTer Гурее всех гурых :-)
ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)ShooTer Гурее всех гурых :-)
Удаленное переполнение буфера в mod_security для Apache 2.х

Программа: mod_security 1.7RC1 - 1.7.1 (Apache 2 version)

Уязвимость обнаружена в mod_security. Удаленный пользователь может выполнить произвольный код на уязвимой системе.

Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output:

PHP код:
<?php
Header
('Content-Type: image/jpeg');
readfile('some_large_image.jpeg');
?>
Переполнение не произойдет, когда запрашивается чрезмерно большой файл на прямую из сервера (GET методом).
Уязвимость может эксплуатироваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте.

URL производителя:http://www.modsecurity.org

Решение:Установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off".

www.securitylab.ru
__________________
"That vulnerability is completely theoretical."
ShooTer вне форума