Boletines de Vulnerabilidades |
Ejecución remota de código en Apache 2 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Apache 2.0.x < 2.0.64 Apache 2.2.x < 2.2.15 |
Descripción |
|
Se ha descubierto una vulnerabilidad en apache 2.0. La vulnerabilidad reside en un error en el módulo "mod_isapi" que, cuando se ejecuta en Windows, no asegura que el procesamiento de la solicitud se complete antes de la llamada a "isapi_unload" por parte de un módulo dll ISAPI. Un atacante remoto, mediante la manipulación especial de una solicitud, seguido del envío de un paquete de reset, podría ejecutar código arbitrario en el sistema. |
|
Solución |
|
Actualización de software Apache Apache 2.0 y 2.2 http://httpd.apache.org/download.cgi |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2010-0425 |
BID | 38494 |
Recursos adicionales |
|
Apache httpd 2.0 http://httpd.apache.org/security/vulnerabilities_20.html Apache httpd 2.2 http://httpd.apache.org/security/vulnerabilities_22.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido por Apache | 2010-05-10 |