Page 30 of 227 results (0.005 seconds)

CVSS: 6.4EPSS: 96%CPEs: 16EXPL: 3

The ap_get_mime_headers_core function in Apache httpd 2.0.49 allows remote attackers to cause a denial of service (memory exhaustion), and possibly an integer signedness error leading to a heap-based buffer overflow on 64 bit systems, via long header lines with large numbers of space or tab characters. La función ap_get_mime_headers_core de Apache httpd 2.0.49 permite a atacantes remotos causar una denegación de servicio (consumición de memoria) y posiblemente un error de entero sin signo que conduce a un desbordamiento de búfer basado en el montón en en sistemas de 64 bits, mediante líneas de cabecera largas con muchos caractéres espacio o tabulador. • https://www.exploit-db.com/exploits/371 https://www.exploit-db.com/exploits/360 http://lists.grok.org.uk/pipermail/full-disclosure/2004-June/023133.html http://marc.info/?l=bugtraq&m=108853066800184&w=2 http://marc.info/?l=bugtraq&m=109181600614477&w=2 http://security.gentoo.org/glsa/glsa-200407-03.xml http://www.apacheweek.com/features/security-20 http://www.guninski.com/httpd1.html http://www.mandriva.com/security/advisories?name=MDKSA-2004:064 http://www.r •

CVSS: 10.0EPSS: 1%CPEs: 17EXPL: 0

Heap-based buffer overflow in proxy_util.c for mod_proxy in Apache 1.3.25 to 1.3.31 allows remote attackers to cause a denial of service (process crash) and possibly execute arbitrary code via a negative Content-Length HTTP header field, which causes a large amount of data to be copied. Desbordamiento de búfer basado en el montón en proxy_util.c de mod_proxy en Apache 1.3.25 a 1.3.31 permite a atacantes remotos causar un denegación de servicio (caída del proceso) y posiblemente ejecutar código de su elección mediante un campo de cabecera HTTP Content-Length negativo, lo que causa que una gran cantidad de datos sean copiados. • ftp://patches.sgi.com/support/free/security/advisories/20040605-01-U.asc http://marc.info/?l=bugtraq&m=108711172710140&w=2 http://marc.info/?l=bugtraq&m=130497311408250&w=2 http://rhn.redhat.com/errata/RHSA-2004-245.html http://seclists.org/lists/fulldisclosure/2004/Jun/0296.html http://secunia.com/advisories/11841 http://sunsolve.sun.com/search/document.do?assetkey=1-26-101555-1 http://sunsolve.sun.com/search/document.do?assetkey=1-26-101841-1 http://sunsolve.s •

CVSS: 7.5EPSS: 57%CPEs: 4EXPL: 0

Stack-based buffer overflow in the ssl_util_uuencode_binary function in ssl_util.c for Apache mod_ssl, when mod_ssl is configured to trust the issuing CA, may allow remote attackers to execute arbitrary code via a client certificate with a long subject DN. Desbordamiento de búfer basado en la pila en la función ssl_util_uuencode_binary en ssl_util.c de mod_ssl de Apache cuando se configura mod_ssl para que confie en la Autoridad Certificadora emisora, puede permitir a atacantes remotos ejecutar código arbitrario mediante un certificado de cliente con un DN de asunto grande. • ftp://patches.sgi.com/support/free/security/advisories/20040605-01-U.asc http://lists.grok.org.uk/pipermail/full-disclosure/2004-May/021610.html http://marc.info/?l=bugtraq&m=108567431823750&w=2 http://marc.info/?l=bugtraq&m=108619129727620&w=2 http://marc.info/?l=bugtraq&m=109181600614477&w=2 http://marc.info/?l=bugtraq&m=109215056218824&w=2 http://rhn.redhat.com/errata/RHSA-2004-245.html http://security.gentoo.org/glsa/glsa-200406-05.xml http://www.de • CWE-787: Out-of-bounds Write •

CVSS: 5.0EPSS: 0%CPEs: 11EXPL: 2

Directory traversal vulnerability in Apache 1.3.29 and earlier, and Apache 2.0.48 and earlier, when running on Cygwin, allows remote attackers to read arbitrary files via a URL containing "..%5C" (dot dot encoded backslash) sequences. Vulnerabilidad de atravesamiento de directorios en Apache 1.3.29 y anteriores, y Apache 2.0.48 y anteriores, cuando se ejecuta sobre Cygwin, permite a atacantes remotos leer ficheros arbitrarios mediante una URL conteniendo secuencias "..%5C" (punto punto barra atrás codificada) • https://www.exploit-db.com/exploits/23751 http://issues.apache.org/bugzilla/show_bug.cgi?id=26152 http://lists.grok.org.uk/pipermail/full-disclosure/2004-February/017740.html http://marc.info/?l=bugtraq&m=107765545431387&w=2 http://secunia.com/advisories/10962 http://www.apacheweek.com/issues/04-03-12 http://www.securityfocus.com/bid/9733 https://exchange.xforce.ibmcloud.com/vulnerabilities/15293 •

CVSS: 7.5EPSS: 0%CPEs: 22EXPL: 0

mod_access in Apache 1.3 before 1.3.30, when running big-endian 64-bit platforms, does not properly parse Allow/Deny rules using IP addresses without a netmask, which could allow remote attackers to bypass intended access restrictions. Apache 1.3 anteriores a 1.3.30, cuando se ejecuta en plataformas big-endian de 64 bits, no analiza adecuadamente reglas de aceptación/denegación usando direcciones IP sin máscara de red, lo que podría permitir a atacantes remotos saltarse las restricciones de acceso pretendidas. • http://frontal2.mandriva.com/security/advisories?name=MDKSA-2004:046 http://issues.apache.org/bugzilla/show_bug.cgi?id=23850 http://marc.info/?l=apache-cvs&m=107869603013722 http://marc.info/?l=bugtraq&m=108437852004207&w=2 http://security.gentoo.org/glsa/glsa-200405-22.xml http://sunsolve.sun.com/search/document.do? •