Apache HTTP kiszolgáló mod_tcl formátum string sebezhetősége

CH azonosító

CH-157

Felfedezés dátuma

2006.10.18.

Súlyosság

Magas

Érintett rendszerek

Apache Software Foundation
mod_tcl

Érintett verziók

Apache Software Foundation mod_tcl 1.x

Összefoglaló

Jelentettek néhány hibát az Apache HTTP kiszolgáló mod_tcl moduljában, amit támadók kihasználhatnak az érintett rendszer feltörésére.

Leírás

A sérülékenységeket a tcl_cmds.c és a tcl_core.c kódjában található formátum string kezelési hibák okozzák a “set_var()” függvény felhasználó által megadott értékekkel történő meghívásakor. Ezt egy formátum határozókat tartalmazó, speciálisan kialakított lekérdezéssel lehet kihasználni.

Sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, ha a támadó tudja a sebezhető modult használó tcl server script helyét.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: labs.idefense.com
CVE-2006-4154 - NVD CVE-2006-4154
SECUNIA 22458


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »