The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Серьезная уязвимость в Apache+mod_ssl

19.07.2004 12:05

Обнаружена "Format string vulnerability" в mod_ssl. Рекомендуется обновление до версии mod_ssl-2.8.19-1.3.31 или использование патча.

По этой ссылке есть несколько ссылок на источники. Вообще как-то мутно там написано, не понятно, что позволяет получить эта уязвимость, но все говорят что серьезная. На secunia.org - статус Highly Critical.

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
  2. US-CERT: mod_ssl contains a format string vulnerability in the ssl_log() function
  3. FreeBSD portaudit: mod_ssl format string vulnerability
  4. mod_ssl Format String Error in 'ssl_engine_ext' May Let Remote Users Execute Arbitrary Code
Автор новости: BlackSir
Лицензия: CC-BY
Короткая ссылка: https://opennet.ru/4135-apache
Ключевые слова: apache, mod_ssl, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (2) RSS
  • 1, GliNT (??), 20:56, 20/07/2004 [ответить]  
  • +/
    Там написано, что если Apache используется через mod_proxy и запрашивается, к примеру, 'https://fooexample.com/', при этом fooexample.com должен существовать, то возможны проблемы типа выполнения произвольного кода.
     
  • 2, tx0 (?), 17:35, 21/07/2004 [ответить]  
  • +/
    практически всё это маловероятно использовать..
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру