Дата публикации: | 13.12.2007 |
Дата изменения: | 13.10.2008 |
Всего просмотров: | 5783 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-5000 CVE-2007-6388 CVE-2007-6421 CVE-2007-6422 CVE-2008-0005 CVE-2007-6420 CVE-2008-1678 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apache 2.2.x |
Уязвимые версии: Apache 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2 и 2.2.0
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в модуле mod_imagemap. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости модуль "mod_imagemap" должен быть включен и mapfile должен быть публично доступен. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "refresh" в модуле "mod_status". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости модуль "mod_status" должен быть включен и страница статистики должна быть публично доступна. 3. Уязвимость существует из-за ошибки при обработке параметров ss, wr, rr и URL в функционале менеджера балансировки нагрузки в модуле "mod_proxy_balancer". Удаленный пользователь может произвести XSS нападение 4. Уязвимость существует из-за ошибки в функции balancer_handler() в модуле mod_proxy_balancer при использовании потокового Multi-Processing модуля. Удаленный авторизованный пользователь может с помощью некорректной переменной bb аварийно завершить работу процесса. 5. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий в менеджере балансировки нагрузки в модуле mod_proxy_balancer. Удаленный пользователь может произвести CSRF атаку. 6. Уязвимость существует из-за того, что модуль mod_proxy_ft не определяет кодировку. Удаленный пользователь может с помощью UTF-7 кодировки произвести XSS нападение. 7. Уязвимость существует из-за утечки памяти в модуле "mod_ssl". Удаленный пользователь может создать большое количество SSL соединений с поддержкой zlib и вызвать отказ в обслуживании. URL производителя: www.apache.org Решение: Установите последнюю версию 2.2.8 с сайта производителя. Журнал изменений:
15.03.2008 |
|
Ссылки: |
http://httpd.apache.org/security/vulnerabilities_22.html http://svn.apache.org/viewvc/httpd/httpd/branches/2.2.x/CHANGES?revision=608860 http://securityreason.com/securityalert/3541 http://securityreason.com/securityalert/3523 http://securityreason.com/securityalert/3526 |