Дата публикации: | 31.01.2012 |
Дата изменения: | 21.02.2012 |
Всего просмотров: | 24034 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:W/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2012-0021 CVE-2012-0053 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apache 2.2.x |
Уязвимые версии: Apache HTTP Server 2.2.21 и более ранние версии.
Описание: 1. Уязвимость существует из-за ошибки при обработке форматной строки журналирования данных "%{cookiename}C" при использовании потокового MPM. Удаленный пользователь может с помощью специально сформированного файла куки вызвать отказ в обслуживании приложения. Уязвимость распространяется на версии 2.2.17, 2.2.18, 2.219, 2.2.20 и 2.2.21 2. Уязвимость существует из-за ошибки при ответе на код статуса 400, если для этого статуса не настроен пользовательский шаблон ответа. Удаленный пользователь может получить доступ к "httpOnly" куки. Уязвимость распространяется на версии 2.2.0, 2.2.2, 2.2.3, 2.2.4, 2.2.5, 2.2.6, 2.2.8, 2.2.9, 2.2.10, 2.2.11, 2.2.12, 2.2.13, 2.2.14, 2.2.15, 2.2.16, 2.2.17, 2.2.18, 2.2.19, 2.2.20 и 2.2.21. URL производителя: httpd.apache.org Решение: Установите установите продукт версии с 2.2.22 с сайта производителя. |
|
Ссылки: | http://httpd.apache.org/security/vulnerabilities_22.html |
Журнал изменений: | a:2:{s:4:"TEXT";s:75:"21.02.2012 Внесены изменения в секции "Наличие исправления" и "Решение".";s:4:"TYPE";s:4:"html";} |