imho.ws |
![]() |
![]() |
|
Сообщения:
Перейти к новому /
Последнее
|
Опции темы |
![]() |
# 1 |
Chameleon MOD
Регистрация: 29.04.2003
Сообщения: 2 515
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
Удаленное переполнение буфера в mod_security для Apache 2.х
Программа: mod_security 1.7RC1 - 1.7.1 (Apache 2 version)
Уязвимость обнаружена в mod_security. Удаленный пользователь может выполнить произвольный код на уязвимой системе. Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output: PHP код:
Уязвимость может эксплуатироваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте. URL производителя:http://www.modsecurity.org Решение:Установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off". www.securitylab.ru
__________________
"That vulnerability is completely theoretical." |
![]() |