Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-740

[Generic/mod_frontpage] Pufferüberlauf im Apache-Modul mod_frontpage
(2002-03-14 08:19:27+00) Druckversion

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/03/msg00146.html

Durch eine Pufferüberlauf-Schwachstelle in dem Apache-Modul mod_frontpage kann beliebiger Programmcode auf dem beherbergenden System ausgeführt werden.

Betroffene Systeme

  • Apache Webserver mit aktivem improved mod_frontpage-Modul vor Version 1.6.1

Einfallstor
HTTP-Verbindung

Auswirkung
Ausführung beliebigen Programmcodes

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch (remote root exploit)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Das Apache-Modul mod_frontpage erlaubt die Interaktion mit Frontpage-Clients und stellt eine Alternative zu den Apache-Frontpage-Modulen von Microsoft dar.

Beschreibung
Das Apache-Modul mod_frontpage weist eine Pufferüberlauf-Schwachstelle auf, durch die ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode auf dem beherbergenden System ausführen kann. Der Programmcode würde mit root-Privilegien auf dem beherbergenden System ausgeführt, da es sich um ein suid root binary handelt. Der Fehler selbst scheint in der fp_exec.c-Komponente zu liegen.

Das verwundbare mod_frontpage-Modul wird beispielsweise mit Mandranke 8.0/8.1 und der FreeBSD ports collection ausgeliefert.

Gegenmaßnahmen
Installation der korrigierten Version 1.6.1. Die jeweiligen Downloadadressen entnehmen sie bitte den jeweiligen Vendor-Advisories.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.