| imho.ws | 
![]()  | 
	
		 
 
 | 
		
			
  | 
	|||||||
| 
		 
		 
		Сообщения:
			Перейти к новому / 
			Последнее
		
		 
	 | 
	Опции темы | 
| 
			
			 | 
		# 1 | 
| 
			
			 Chameleon MOD 
			
			
			
				
			
			Регистрация: 29.04.2003 
				
				
				
				
					Сообщения: 2 515
				 
				
				![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]()  | 
	
	
	
		
		
			
			 
				
				Удаленное переполнение буфера в mod_security для Apache 2.х
			 
			
			
			Программа: mod_security 1.7RC1 - 1.7.1 (Apache 2 version)   
		
		
		
		
		
		
			Уязвимость обнаружена в mod_security. Удаленный пользователь может выполнить произвольный код на уязвимой системе. Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output: PHP код: 
	
			
	Уязвимость может эксплуатироваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте. URL производителя:http://www.modsecurity.org Решение:Установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off". www.securitylab.ru 
				__________________ 
		
		
		
		
	"That vulnerability is completely theoretical."  | 
| 
		 |