یک آسیبپذیری در وب سرور Apache پیدا شده است که برای رفع آن باید نسخههای آسیبپذیر را به ۲.۴.۵۴ ارتقا داد.
منبع : مرکز ماهر
یک آسیبپذیری در وب سرور Apache پیدا شده است که برای رفع آن باید نسخههای آسیبپذیر را به ۲.۴.۵۴ ارتقا داد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وبسرور آپاچی در نسخه ۲.۴.۵۳ و نسخههای قبل از آن، دارای یک آسیبپذیری بحرانی (۹.۱ از۱۰) میباشد. منشأ این آسیبپذیری تابع ap_strcmp_match() میباشد. در صورتی که در فراخوانی این تابع، پارامترهای ورودی، بسیار بزرگ باشند، سرریز عدد صحیح اتفاق میافتد که به نوبهی خود، منجر به آسیبپذیری «خواندن خارج از محدوده» میشود. اگر چه هیچ کد توزیع شده با سرور httpd را نمیتوان مجبور به این فراخوانی کرد، با این حال، ماژولهای third-party یا اسکریپتهای Lua که از تابع ap_strcmp_match() استفاده میکنند، به طور بالقوه میتوانند تحت تأثیر این آسیبپذیری قرار گیرند.
جدول زیر مشخصات آسیبپذیری را نشان میدهد:
برای رفع آسیبپذیری، نسخههای آسیبپذیری را به ۲.۴.۵۴ ارتقا دهید