Boletines de Vulnerabilidades |
Ejecución remota de código en Apache 1.3 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | Apache 1.3.x < 1.3.42 |
Descripción |
|
Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero en Apache 1.3. La vulnerabilidad reside en un error en las plataformas de 64-bits en la función "ap_proxy_send_fb" en "proxy/proxy_util.c" en el módulo "mod_proxy". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante una respuesta a una petición HTTP con un tamaño excesivo. Prueba de concepto disponible. |
|
Solución |
|
Actualización de software Apache Apache 1.3.42 http://httpd.apache.org/download.cgi |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2010-0010 |
BID | 37966 |
Recursos adicionales |
|
Apache httpd 1.3.42 http://httpd.apache.org/security/vulnerabilities_13.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2010-03-22 |