Vulnerability Bulletins |
Vulnerabilidad en ModSecurity 2.6.8 |
|
Vulnerability classification |
|
Property | Value |
Confidence level | official+tested |
Impact | Aumento de privilegios |
Dificulty | Avanzado |
Required attacker level | Acceso remoto con cuenta |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | ModSecurity 2.6.8 |
Description |
|
ModSecurity ha publicado una actualización, que incluye nuevas características del producto y soluciona vulnerabilidades detectadas en los parámetros POST. Si un atacante consigue explotar las vulnerabilidades de versiones afectadas, podría eludir las reglas de filtrado y provocar nuevos ataques. Entre las mejoras, se ha solucionado el problema de carga de las variables mod_env, se ha añadido un generador aleatorio mejorado que usa la función apr_generate_random_bytes() para crear una clave HMAC, se ha solucionado el bug en LibXML2 2.9.0, y también se ha solucionado los errores de compilación en la versión NGINX, entre otros. |
|
Solution |
|
ModSecurity recomienda aplicar la actualización en las versiones afectadas. La actualización se encuentra disponible en el siguiente enlace: www.modsecurity.org/download/modsecurity-apache_2.7.0.tar.gz |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
Aviso oficial ModSecurity: http://www.modsecurity.org/ http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/branches/2.7.x/CHANGES Prueba de concepto: http://downloads.securityfocus.com/vulnerabilities/exploits/56096.txt |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2012-10-23 |