|
Подозрение на уязвимость DoS-атака (Apache) |
Описание |
|
Данная версия веб-сервера Apache содержит уязвимость, которая позволяет удаленному пользователю вызвать отказ в обслуживании (DoS-атака). Уязвимость существует в функции ap_byterange_filter() модуля 'modules/http/http_protocol.c'. Уязвимость заключается в израсходовании всей выделенной виртуальной памяти и своп-файла в результате HTTP запроса с большим значением границы пересылаемого сегмента данных (byterange). Удаленный пользователь может послать любому CGI приложению специально сформированные HTTP запросы, что приведет к отказу от обслуживания. Уязвимые версии: Apache Software Foundation 2.0.x до версии 2.0.54-r9 |
|
Решение |
|
Обновить до последней версии или установить патч: http://httpd.apache.org/download.cgi http://issues.apache.org/bugzilla/attachment.cgi?id=16102 |
|
Ссылки |
|
CVE-MAP-NOMATCH http://issues.apache.org/bugzilla/show_bug.cgi?id=29962 http://www.securitylab.ru/vulnerability/239932.php |
|
Подозрение на уязвимость Подмена страниц web-кэша (Apache) |
Описание |
|
Данная версия web-сервера Apache подвержена атакам класса "HTTP Request Smuggling". Уязвимость позволяет удаленному пользователю произвести HTTP Request Smuggling атаку (атаку со скрытым HTTP запросом) на web приложения. Удаленный пользователь может послать серверу специально сформированный запрос с заголовками 'Transfer-Encoding: chunked' и 'Content-Length' и заставить уязвимый сервер перенаправить запрос с указанным значением HTTP заголовка Content-Length. В результате, злонамеренный запрос может быть внедрен в обычный запрос и обработан уязвимым приложением. Удаленный пользователь может отравить кеш промежуточных прокси серверов и изменить содержимое страниц сайта, а так же может обойти защиту firewall'ов. Уязвимые версии: Apache версии 1.3.29 Apache версии 2.x до 2.1.5 |
|
Решение |
|
Обновить до последней версии: http://httpd.apache.org/download.cgi |
|
Ссылки |
|
CVE (CAN-2005-2088): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2088 Bugtraq (Bid 14106): http://www.securityfocus.com/bid/14106 http://www.securitylab.ru/55529.html |
|
Подозрение на уязвимость Загрузка файлов (PHP) |
Описание |
|
Уязвимость обнаружена в PHP в обработке MIME данных. Уязвимость обнаружена в обработке массивов в SAPI_POST_HANDLER_FUNC() функции в 'rfc1867.c'. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах. Пример: Content-Disposition: form-data; name="userfile"; filename="../../../test.php" Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами. Уязвимые версии: PHP 4.3.8 и предыдущие PHP 5.0.1 и предыдущие |
|
Решение |
|
Установите последнюю версию: http://www.php.net/downloads.php |
|
Ссылки |
|
CVE (CAN-2004-0959): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0959 http://bugs.php.net/bug.php?id=28456 http://viewcvs.php.net/viewcvs.cgi/php-src/NEWS.diff?r1=1.1247.2.724&r2=1.1247.2.726 http://archives.neohapsis.com/archives/bugtraq/2004-09/0219.html |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.