Уязвимость целочисленного переполнения, приводящая к выходу за пределы записи данных в Apache HTTP Server
Описание
В случае, если LimitXMLRequestBody
установлен на разрешение тел запроса объемом более 350MB (по умолчанию — 1MB) на 32-битных системах, происходит целочисленное переполнение, что приводит к записи данных за пределы допустимых границ.
Затронутые версии ПО
- Apache HTTP Server версии 2.4.52 и более ранние
Тип уязвимости
- Целочисленное переполнение (integer overflow)
- Запись данных за пределами допустимых границ (out of bounds write)
Ссылки
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
- Vendor Advisory
- Mailing ListThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- PatchThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Mailing ListThird Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
EPSS
9.1 Critical
CVSS3
5.8 Medium
CVSS2
Дефекты
Связанные уязвимости
If LimitXMLRequestBody is set to allow request bodies larger than 350MB (defaults to 1M) on 32 bit systems an integer overflow happens which later causes out of bounds writes. This issue affects Apache HTTP Server 2.4.52 and earlier.
If LimitXMLRequestBody is set to allow request bodies larger than 350MB (defaults to 1M) on 32 bit systems an integer overflow happens which later causes out of bounds writes. This issue affects Apache HTTP Server 2.4.52 and earlier.
If LimitXMLRequestBody is set to allow request bodies larger than 350M ...
If LimitXMLRequestBody is set to allow request bodies larger than 350MB (defaults to 1M) on 32 bit systems an integer overflow happens which later causes out of bounds writes. This issue affects Apache HTTP Server 2.4.52 and earlier.
EPSS
9.1 Critical
CVSS3
5.8 Medium
CVSS2