URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 4023
[ Назад ]

Исходное сообщение
"OpenNews: Серьезная уязвимость в Apache+mod_ssl"

Отправлено opennews , 20-Июл-04 20:56 
Обнаружена "Format string vulnerability" в mod_ssl (http://www.modssl.org/). Рекомендуется обновление до версии
mod_ssl-2.8.19-1.3.31 (http://www.modssl.org/source/mod_ssl-2.8.19-1.3.31.tar.gz) или использование патча (http://www.securitytracker.com/alerts/2004/Jul/1010717.html).


По этой ссылке (http://www.FreeBSD.org/ports/portaudit/a3b7cb56-d8a7-11d8-9b...) есть несколько ссылок на источники. Вообще как-то мутно там написано, не понятно, что позволяет получить эта уязвимость, но все говорят что серьезная. На secunia.org (http://secunia.com/advisories/12077) - статус Highly Critical.

URL: http://secunia.com/advisories/12077
Новость: http://www.opennet.me/opennews/art.shtml?num=4135


Содержание

Сообщения в этом обсуждении
"Серьезная уязвимость в Apache+mod_ssl"
Отправлено GliNT , 20-Июл-04 20:56 
Там написано, что если Apache используется через mod_proxy и запрашивается, к примеру, 'https://foo%s.example.com/', при этом foo%s.example.com должен существовать, то возможны проблемы типа выполнения произвольного кода.

"Серьезная уязвимость в Apache+mod_ssl"
Отправлено tx0 , 21-Июл-04 17:35 
практически всё это маловероятно использовать..