Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache HTTP Server “ap_pregsub()”函数本地权限提升漏洞

发布日期:2011-11-02
更新日期:2011-11-03受影响系统:
Apache Group Apache HTTP Server 2.2.x
Apache Group Apache HTTP Server 2.0.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 50494
CVE ID: CVE-2011-3607Apache HTTP Server是Apache软件基金会的一个开放源代码的网页服务器,可以在大多数电脑操作系统中运行,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。Apache HTTP Server在"ap_pregsub()"函数的实现上存在本地权限提升漏洞,本地攻击者可利用此漏洞以提升的权限执行任意代码。要触发此漏洞,需要启用mod_setenvif,并且攻击者可以在受影响服务器中放置恶意的.htaccess文件。此漏洞源于 "ap_pregsub()" 函数 (server/utils.c) 中的整数溢出错误,通过特制的.htaccess文件可造成堆缓冲区溢出。<*来源:halfdog
 
  链接:http://www.halfdog.net/Security/2011/ApacheModSetEnvIfIntegerOverflow/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/Serv-U Web客户端跨站脚本执行漏洞phpMyAdmin “simplexml_load_string()”函数信息泄露漏洞相关资讯      Apache漏洞 
  • Apache HTTP Server HTTP_PROXY环  (07月19日)
  • Apache HTTP Server HTTP请求走私  (07/22/2015 13:47:06)
  • Apache HTTP Server read_request_  (07/22/2015 13:45:25)
  • Apache漏洞修复  (03月15日)
  • Apache HTTP Server ap_some_auth_  (07/22/2015 13:46:28)
  • Apache HTTP Server "protocol.c"  (04/21/2015 12:06:11)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意