27 июля 2005, 12:35
Переполнение буфера в mod_ssl при обработке CRL
Найденная в модуле web-сервера Apache mod_ssl уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
Уязвимость существует при обработке CRL (certificate revocation lists). Удаленный пользователь может создать специальным образом CRL, который при обработке функцией callback() вызовет однобайтовое переполнение буфера и даст возможность злоумышленнику выполнить произвольный код на целевой системе.
Уязвимости присвоен уровень опасности «высокая», однако эксплоитов пока нет.
Постоянная ссылка к новости: http://www.nixp.ru/news/6334.html. Дмитрий Шурупов по материалам securitylab.ru.
Комментировать
(0)
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.