Расширенный

переполнение буфера

переполнение буфера

19 июля 2012
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:P/I:P/A:P)
Производитель ПО
Наименование ПО
Apache HTTP Server (2.0.35, 2.0.37, 2.0.39, 2.0.40, 2.0.42, 2.0.54)
exim (Unknown)
Описание
Уязвимость присутствует в библиотеке PCRE (Perl Compatible Regular Expressions) в методе обработки регулярных выражений (pcre_compile.c). Локальный пользователь, который имеет определенные права, может создать специальным образом сформированный файл ".htaccess" при обработке которого произойдет переполнение буфера в куче. Удачная эксплуатация этой уязвимости позволяет выполнить произвольный код в системе или вызвать отказ в обслуживании (DoS).


<b>Уязвимые версии</b>

Apache Software Foundation версии 2.0.42 по 2.0.54
Apache Software Foundation версии 2.0.39 по 2.0.40
Apache Software Foundation версии 2.0.35 по 2.0.37


<b>Использование уязвимости</b>

Уязвимость может быть использована только локально путём создания специального ".htaccess" файла. Злоумышленник может использовать данную уязвимость для повышения своих привилегий в системе.

Использование уязвимости удаленно: нет
Использование уязвимости локально: да
Как исправить
Для устранения уязвимости необходимо установить Apache 2.0.55-dev (или более новую версию), соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://httpd.apache.org/download.cgi
Ссылки