Page 22 of 114 results (0.009 seconds)

CVSS: 4.9EPSS: 0%CPEs: 2EXPL: 0

Apache httpd 2.0.59 and 2.2.4, with the Prefork MPM module, allows local users to cause a denial of service via certain code sequences executed in a worker process that (1) stop request processing by killing all worker processes and preventing creation of replacements or (2) hang the system by forcing the master process to fork an arbitrarily large number of worker processes. NOTE: This might be an inherent design limitation of Apache with respect to worker processes in hosted environments. Apache httpd 2.0.59 y 2.2.4, con el módulo Prefork MPM, permite a usuarios locales provocar una denegación de servicio mediante ciertas secuencias de código ejecutadas en un proceso trabajador que (1) para el procesamiento de una petición matando todos los procesos trabajadores y previniendo la creación de reemplazos o (2) cuelga el sistema forzando al proceso maestro a crear un número arbitrario de procesos trabajadores. NOTA: esto podría ser una limitación inherente de diseño de Apache con respecto a procesos trabajadores en entornos host. • http://osvdb.org/37050 http://security.psnc.pl/files/apache_report.pdf http://securityreason.com/securityalert/2814 http://www.securityfocus.com/archive/1/469899/100/0/threaded http://www.securityfocus.com/archive/1/471832/100/0/threaded http://www.securityfocus.com/bid/24215 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The recall_headers function in mod_mem_cache in Apache 2.2.4 does not properly copy all levels of header data, which can cause Apache to return HTTP headers containing previously used data, which could be used by remote attackers to obtain potentially sensitive information. La función recall_headers en mod_mem_cache en Apache 2.2.4 no copia adecuadamente todos los niveles de la cabecera de los datos, lo cual puede provocar a Apache que las cabeceras HTTP contienen los datos previamente usados, que se podrían ser utilizados por los atacantes remotos para obtener información potencialmente sensible. • http://bugs.gentoo.org/show_bug.cgi?id=186219 http://httpd.apache.org/security/vulnerabilities_22.html http://issues.apache.org/bugzilla/show_bug.cgi?id=41551 http://osvdb.org/38641 http://people.apache.org/~covener/2.2.x-mod_memcache-poolmgmt.diff http://secunia.com/advisories/26273 http://secunia.com/advisories/26842 http://secunia.com/advisories/27563 http://security.gentoo.org/glsa/glsa-200711-06.xml http://www.mandriva.com/security/advisories?name=MDKSA-2007:127&# •

CVSS: 3.7EPSS: 0%CPEs: 1EXPL: 0

suexec in Apache HTTP Server (httpd) 2.2.3 uses a partial comparison for verifying whether the current directory is within the document root, which might allow local users to perform unauthorized operations on incorrect directories, as demonstrated using "html_backup" and "htmleditor" under an "html" directory. NOTE: the researcher, who is reliable, claims that the vendor disputes the issue because "the attacks described rely on an insecure server configuration" in which the user "has write access to the document root." VALUE_PAIR en Apache HTTP Server (httpd) 2.2.3 utiliza un comparación parcial de verificación siempre que el directorio actual esté dentro del documento raiz, lo cual podría permite a usuarios locales realizar operaciones no autorizadas sobre directorios incorrectos, como se demostró utilizando "html_backup" y "htmleditor" bajo un directorio "html". NOTA: el investigador, indica que el vendedor discutió este asunto porque "los ataques descritos dependen de la configuración del servidor no segura" en el cual el usuario "tiene permisos de escritura sobre el documento root". • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=511 http://marc.info/?l=apache-httpd-dev&m=117511568709063&w=2 http://marc.info/?l=apache-httpd-dev&m=117511834512138&w=2 http://osvdb.org/38640 http://www.securitytracker.com/id?1017904 •

CVSS: 4.4EPSS: 0%CPEs: 1EXPL: 0

suexec in Apache HTTP Server (httpd) 2.2.3 does not verify combinations of user and group IDs on the command line, which might allow local users to leverage other vulnerabilities to create arbitrary UID/GID owned files if /proc is mounted. NOTE: the researcher, who is reliable, claims that the vendor disputes the issue because "the attacks described rely on an insecure server configuration" in which the user "has write access to the document root." In addition, because this is dependent on other vulnerabilities, perhaps this is resultant and should not be included in CVE. suexec en Apache HTTP Server (httpd) 2.2.3 no verifica las combinaciones de IDs de usuario y grupo sobre la linea de comandos, lo cual podría ser utilizado por un usuario local para acoplar otras vulnerabilidades en la creación de sus propios ficheros UID/GID de forma aleatoria si /proc está montado. NOTA: el investigador, que es creible, indica que el vendedor discutió este asunto porque "los ataques descritos dependen de la condiguración del servidor no segura" en el que el usuario "tiene permisos de escritura sobre el documento root". Además, dado que esto es dependiente deotras vulnerabilidades, quizás esto es el resultado y debería de incluirse en el CVE. • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=511 http://marc.info/?l=apache-httpd-dev&m=117511568709063&w=2 http://marc.info/?l=apache-httpd-dev&m=117511834512138&w=2 http://www.securitytracker.com/id?1017904 •

CVSS: 6.2EPSS: 0%CPEs: 1EXPL: 0

Multiple race conditions in suexec in Apache HTTP Server (httpd) 2.2.3 between directory and file validation, and their usage, allow local users to gain privileges and execute arbitrary code by renaming directories or performing symlink attacks. NOTE: the researcher, who is reliable, claims that the vendor disputes the issue because "the attacks described rely on an insecure server configuration" in which the user "has write access to the document root." Múltiples condiciones de carrera en suexec en Apache HTTP Server (httpd) versión 2.2.3, entre la comprobación de directorios y archivos, y su uso, permiten a usuarios locales alcanzar privilegios y ejecutar código arbitrario mediante el cambio del nombre de los directorios o realizando ataques de tipo symlink. NOTA: el investigador, que es confiable, afirma que el proveedor cuestiona el problema porque "the attacks described rely on an insecure server configuration" en la que el usuario "has write access to the document root”. • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=511 http://marc.info/?l=apache-httpd-dev&m=117511568709063&w=2 http://marc.info/?l=apache-httpd-dev&m=117511834512138&w=2 http://osvdb.org/38639 http://www.securityfocus.com/bid/23438 http://www.securitytracker.com/id?1017904 https://exchange.xforce.ibmcloud.com/vulnerabilities/33584 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •