|
Подозрение на уязвимость Переполнение буфера (Apache) |
Описание |
|
Краткое описание Данная версия Apache содержит уязвимость переполнения буфера которая позволяет локальному пользователю повысить свои привилегии в системе или вызвать отказ от обслуживания (DoS-атака). Подробное описание Уязвимость присутствует в библиотеке PCRE (Perl Compatible Regular Expressions) в методе обработки регулярных выражений (pcre_compile.c). Локальный пользователь, который имеет определенные права, может создать специальным образом сформированный файл ".htaccess" при обработке которого произойдет переполнение буфера в куче. Удачная эксплуатация этой уязвимости позволяет выполнить произвольный код в системе или вызвать отказ от обслуживания (DoS). Уязвимые версии Apache Software Foundation версии 2.0.42 по 2.0.54 Apache Software Foundation версии 2.0.39 по 2.0.40 Apache Software Foundation версии 2.0.35 по 2.0.37 Использование уязвимости Уязвимость может быть использована только локально путём создания специального ".htaccess" файла. Злоумышленник может использовать данную уязвимость для повышения своих привилегий в системе. Использование уязвимости удаленно: нет Использование уязвимости локально: да Ложные срабатывания (False Positives) Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости. Пропуск уязвимости (False Negatives) Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны. |
|
Решение |
|
Для устранения уязвимости необходимо установить Apache 2.0.55-dev (или более новую версию), соответствующую используемой платформе. Необходимую информацию можно получить по адресу: http://httpd.apache.org/download.cgi |
|
Ссылки |
|
CVE (CAN-2005-2491): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2491 Bugtraq (Bid 14620): http://www.securityfocus.com/bid/14620 Securitylab: http://www.securitylab.ru/vulnerability/240150.php |
|
Подозрение на уязвимость Обход ограничений безопасности (mod_ssl) |
Описание |
|
Краткое описание Данная версия mod_ssl содержит уязвимость удачная эксплуатация которой позволяет удаленному атакующему получить неавторизованный доступ к закрытым ресурсам web сайта. Подробное описание Уязвимость существует в реализации аутентификации основанной на сертификатах. Если значение опции SSLVerifyClient установлено в optional в глобальной конфигурации виртуального хоста, злоумышленник может обойти процесс аутентификации и получить неавторизованный доступ к ресурсам web сайта. Уязвимые версии mod_ssl 2.8.23 и ниже Apache Software Foundation Apache 2.0.54 и ниже Apache Software Foundation Apache 2.1.5 и ниже Использование уязвимости Уязвимость может быть использована удалённо путём создания специального запроса. Использование уязвимости удаленно: да Использование уязвимости локально: да Ложные срабатывания (False Positives) Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости. Пропуск уязвимости (False Negatives) Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны. |
|
Решение |
|
Для устранения уязвимости необходимо установить последнюю версию mod_ssl. Необходимую информацию можно получить по адресу http://www.modssl.org/source/ |
|
Ссылки |
|
CVE (CAN-2005-2700): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2700 Bugtraq (Bid 14721): http://www.securityfocus.com/bid/14721 Securitylab: http://www.securitylab.ru/vulnerability/240152.php http://marc.theaimsgroup.com/?l=apache-modssl&m=112569517603897&w=2 http://svn.apache.org/viewcvs.cgi/httpd/httpd/trunk/CHANGES?rev=264800&view=markup |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.