Программа: mod_security 1.7RC1 - 1.7.1 (Apache 2 version)
Уязвимость обнаружена в mod_security. Удаленный пользователь может выполнить произвольный код на уязвимой системе.
Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output:
PHP код:
<?php
Header('Content-Type: image/jpeg');
readfile('some_large_image.jpeg');
?>
Переполнение не произойдет, когда запрашивается чрезмерно большой файл на прямую из сервера (GET методом).
Уязвимость может эксплуатироваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте.
URL производителя:
http://www.modsecurity.org
Решение:Установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off".
www.securitylab.ru