Уязвимость переполнения буфера в модуле "mod_lua" при использовании парсера многокомпонентных данных в Apache HTTP Server
Описание
Специально сформированный текст запроса способен вызвать переполнение буфера в парсере многокомпонентных данных mod_lua
, когда вызывается r:parsebody()
из Lua-скриптов. Команда Apache httpd не знает о существовании эксплоита для данной уязвимости, однако его создание возможно.
Затронутые версии ПО
- Apache HTTP Server версии 2.4.51 и более ранние
Тип уязвимости
Переполнение буфера
Ссылки
- Vendor Advisory
- Exploit
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
Связанные уязвимости
A carefully crafted request body can cause a buffer overflow in the mod_lua multipart parser (r:parsebody() called from Lua scripts). The Apache httpd team is not aware of an exploit for the vulnerabilty though it might be possible to craft one. This issue affects Apache HTTP Server 2.4.51 and earlier.
A carefully crafted request body can cause a buffer overflow in the mod_lua multipart parser (r:parsebody() called from Lua scripts). The Apache httpd team is not aware of an exploit for the vulnerabilty though it might be possible to craft one. This issue affects Apache HTTP Server 2.4.51 and earlier.
A carefully crafted request body can cause a buffer overflow in the mo ...
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2