Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-4415

Опубликовано: 02 нояб. 2011
Источник: redhat
CVSS2: 3.5

Уязвимость отказа в обслуживании (DoS) в функции "ap_pregsub" из файла "server/util.c" в Apache HTTP Server, вызванная отсутствием ограничений на размер значений переменных окружения

Описание

Обнаружена уязвимость в функции ap_pregsub из файла server/util.c в Apache HTTP Server, которая проявляется при включенном модуле mod_setenvif. Проблема заключается в том, что размер значений переменных окружения не ограничен, что позволяет локальным пользователям вызвать отказ в обслуживании (чрезмерное потребление памяти или разыменование NULL-указателя) через специально созданный файл .htaccess с директивой SetEnvIf, в сочетании со специально созданным заголовком HTTP-запроса. Проблема связана с (1) оператором "len +=" и (2) вызовом функции apr_pcalloc. Данная уязвимость отличается от CVE-2011-3607.

Заявление

Команда безопасности ASF не считает истощение ресурсов (resource exhaustion), вызванное файлами .htaccess, дефектом безопасности. Команда реагирования на проблемы безопасности Red Hat согласна с этим оценочным заключением и также не считает данную проблему уязвимостью безопасности.

Затронутые версии ПО

  • Apache HTTP Server 2.0.x–2.0.64
  • Apache HTTP Server 2.2.x–2.2.21

Тип уязвимости

  • Чрезмерное потребление памяти
  • Разыменование NULL-указателя (NULL pointer dereference)
  • Отказ в обслуживании (DoS)

Идентификаторы

  • Связанная проблема: CVE-2011-3607

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Certificate System 7.3httpdWill not fix
Red Hat Directory Server 8httpdWill not fix
Red Hat Enterprise Linux 4httpdWill not fix
Red Hat Enterprise Linux 5httpdWill not fix
Red Hat Enterprise Linux 6httpdWill not fix
Red Hat JBoss Enterprise Web Server 1httpdWill not fix

Показывать по

Дополнительная информация

Статус:

Low
https://bugzilla.redhat.com/show_bug.cgi?id=750935httpd: SetEnvIf resource exhaustion

3.5 Low

CVSS2

Связанные уязвимости

ubuntu
около 14 лет назад

The ap_pregsub function in server/util.c in the Apache HTTP Server 2.0.x through 2.0.64 and 2.2.x through 2.2.21, when the mod_setenvif module is enabled, does not restrict the size of values of environment variables, which allows local users to cause a denial of service (memory consumption or NULL pointer dereference) via a .htaccess file with a crafted SetEnvIf directive, in conjunction with a crafted HTTP request header, related to (1) the "len +=" statement and (2) the apr_pcalloc function call, a different vulnerability than CVE-2011-3607.

nvd
около 14 лет назад

The ap_pregsub function in server/util.c in the Apache HTTP Server 2.0.x through 2.0.64 and 2.2.x through 2.2.21, when the mod_setenvif module is enabled, does not restrict the size of values of environment variables, which allows local users to cause a denial of service (memory consumption or NULL pointer dereference) via a .htaccess file with a crafted SetEnvIf directive, in conjunction with a crafted HTTP request header, related to (1) the "len +=" statement and (2) the apr_pcalloc function call, a different vulnerability than CVE-2011-3607.

debian
около 14 лет назад

The ap_pregsub function in server/util.c in the Apache HTTP Server 2.0 ...

github
больше 3 лет назад

The ap_pregsub function in server/util.c in the Apache HTTP Server 2.0.x through 2.0.64 and 2.2.x through 2.2.21, when the mod_setenvif module is enabled, does not restrict the size of values of environment variables, which allows local users to cause a denial of service (memory consumption or NULL pointer dereference) via a .htaccess file with a crafted SetEnvIf directive, in conjunction with a crafted HTTP request header, related to (1) the "len +=" statement and (2) the apr_pcalloc function call, a different vulnerability than CVE-2011-3607.

3.5 Low

CVSS2