Apache HTTP kiszolgáló mod_tcl formátum string sebezhetősége

CH azonosító

CH-157

Felfedezés dátuma

2006.10.18.

Súlyosság

Magas

Érintett rendszerek

Apache Software Foundation
mod_tcl

Érintett verziók

Apache Software Foundation mod_tcl 1.x

Összefoglaló

Jelentettek néhány hibát az Apache HTTP kiszolgáló mod_tcl moduljában, amit támadók kihasználhatnak az érintett rendszer feltörésére.

Leírás

A sérülékenységeket a tcl_cmds.c és a tcl_core.c kódjában található formátum string kezelési hibák okozzák a “set_var()” függvény felhasználó által megadott értékekkel történő meghívásakor. Ezt egy formátum határozókat tartalmazó, speciálisan kialakított lekérdezéssel lehet kihasználni.

Sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, ha a támadó tudja a sebezhető modult használó tcl server script helyét.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »