Otkriveni su višestruki nedostaci vezani uz Apache HTTP Server. Spomenute nedostatke udaljeni napadač može iskoristiti za dobivanje većih privilegija, zaobilaženje postavljenih ograničenja, DoS napad, otkivanje vrijednosti HTTPOnly kolačića te slanje zahtjeva pojedinim poslužiteljima. Lokalni napadač može iskoristiti nedostatke za povećanje ovlasti.

Paket: Apache 2.x
Operacijski sustavi: Gentoo Linux
Kritičnost: 7
Problem: cjelobrojno prepisivanje, pogreška u programskoj funkciji, pogreška u programskoj komponenti
Iskorištavanje: lokalno/udaljeno
Posljedica: dobivanje većih privilegija, otkrivanje osjetljivih informacija, uskraćivanje usluga (DoS), zaobilaženje postavljenih ograničenja
Rješenje: programska zakrpa proizvođača
CVE: CVE-2010-0408, CVE-2010-0434, CVE-2010-1452, CVE-2010-2791, CVE-2011-3192, CVE-2011-3348, CVE-2011-3368, CVE-2011-3607, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053, CVE-2012-0883
Izvorni ID preporuke: GLSA 201206-25
Izvor: Gentoo
 
Problem:
Neki od propusta posljedica su pogrešaka u funkcijama "ap_proxy_ajp_request", "ap_read_request", "ap_pregsub", "log_cookie", modulu "mod_proxy_ajp" i datoteci "protocol.c". Za detalje se preporuča čitanje teksta izvorne preporuke.

Posljedica:
Posljedice napada su otkrivanje osjetljivih informacija, povećanje ovlasti, zaobilaženje postavljenih ograničenja, izvođenje DoS napada, otkivanje vrijednosti HTTPOnly kolačića (eng. cookie) te slanje zahtjeva nenamjeravanim poslužiteljima.

Rješenje:
Za rješavanje problema, savjetuje se nadogradnja sustava izdanim osvježenim paketima.


Izvorni tekst preporuke
Idi na vrh