Boletines de Vulnerabilidades |
Vulnerabilidad en ModSecurity 2.6.8 |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | official+tested |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto con cuenta |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado | ModSecurity 2.6.8 |
Descripción |
|
ModSecurity ha publicado una actualización, que incluye nuevas características del producto y soluciona vulnerabilidades detectadas en los parámetros POST. Si un atacante consigue explotar las vulnerabilidades de versiones afectadas, podría eludir las reglas de filtrado y provocar nuevos ataques. Entre las mejoras, se ha solucionado el problema de carga de las variables mod_env, se ha añadido un generador aleatorio mejorado que usa la función apr_generate_random_bytes() para crear una clave HMAC, se ha solucionado el bug en LibXML2 2.9.0, y también se ha solucionado los errores de compilación en la versión NGINX, entre otros. |
|
Solución |
|
ModSecurity recomienda aplicar la actualización en las versiones afectadas. La actualización se encuentra disponible en el siguiente enlace: www.modsecurity.org/download/modsecurity-apache_2.7.0.tar.gz |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Aviso oficial ModSecurity: http://www.modsecurity.org/ http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/branches/2.7.x/CHANGES Prueba de concepto: http://downloads.securityfocus.com/vulnerabilities/exploits/56096.txt |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-10-23 |