Uočeno je nekoliko sigurnosnih nedostataka u programskom paketu Apache HTTP Server koje zlonamjerni korisnici mogu iskoristiti za izvođenje DoS (eng. Denial of Service) napada, povećanje ovlasti i otkrivanje informacija.

Paket: HTTPD 2.x
Operacijski sustavi: Slackware Linux 12.0, Slackware Linux 12.1, Slackware Linux 12.2, Slackware Linux 13.0, Slackware Linux 13.1, Slackware Linux 13.37
Kritičnost: 4.6
Problem: cjelobrojno prepisivanje, neodgovarajuća provjera ulaznih podataka, neodgovarajuće rukovanje pogreškama, pogreška u programskoj komponenti
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, otkrivanje osjetljivih informacija, uskraćivanje usluga (DoS)
Rješenje: programska zakrpa proizvođača
CVE: CVE-2011-3368, CVE-2011-3607, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053
Izvorni ID preporuke: SSA:2012-041-01
Izvor: Slackware
 
Problem:
Neki od nedostataka uzrokovani se cjelobrojnim prepisivanjem u funkciji "ap_pregsub()", načinom obrade nepravilnih kolačića (eng. cookies) i načinom na koji se oblikuju poruke greške.

Posljedica:
Lokalni napadači mogu iskoristiti cjelobrojno prepisivanje za povećanje svojih ovlasti pomoću datoteke .htaccess, dok nedostatke s kolačićima i porukama greške mogu iskoristiti udaljeni napadači kako bi izveli DoS napad ili otkrili informacije iz poruka greške.

Rješenje:
Informacije o ostalim nedostacima dostupne su u izvornoj preporuci. Korisnicima se savjetuje korištenje dostupne nadogradnje.


Izvorni tekst preporuke
Idi na vrh