isapi模块悬挂指针漏洞

发布日期:2010-03-02
更新日期:2010-03-10

受影响系统:
Apache Group Apache 2.2.x
不受影响系统:
Apache Group Apache 2.2.15
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 38494
CVE ID: CVE-2010-0425

Apache HTTP Server是一款流行的Web服务器。

如果远程用户向Apache服务器的mod_isapi模块发送了特制的请求之后又发送了重置报文,就可能导致从内存中卸载目标ISAPI模块。但函数指针仍在内存中,在引用已发布的ISAPI函数时仍可调用,这就造成了悬挂指针(野指针)问题。成功利用这个漏洞的攻击者可以以SYSTEM权限执行任意代码。

<*来源:Brett Gervasoni
 
  链接:
        https://issues.apache.org/bugzilla/show_bug.cgi?id=48359
        ?l=bugtraq&m=126806758104016&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


建议:
--------------------------------------------------------------------------------
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

?view=revision&revision=917870

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwpwxz.html