Inicio / Content / Boletín de vulnerabilidades

Boletín de vulnerabilidades

Nuevas vulnerabilidades documentadas a los productos que usted está suscrito:

Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

Vulnerabilidad en Apache HTTP Server 2.4.17 (CVE-2019-0196)
Gravedad:
MediaMedia
Publication date: 11/06/2019
Last modified:
06/06/2021
Descripción:
Se descubrió una Vulnerabilidad en Apache HTTP Server 2.4.17. usando fuzzed network input, la http/2 manejo de solicitudes podría estar hechas para acceder a la memoria liberada en la comparación de cadenas al determinar el método de una solicitud y, por lo tanto, procesar la solicitud incorrectamente.
Vulnerabilidad en Apache HTTP Server (CVE-2019-0211)
Gravedad:
AltaAlta
Publication date: 08/04/2019
Last modified:
06/06/2021
Descripción:
En Apache HTTP Server 2.4, versiones 2.4.17 a 2.4.38, con el evento MPM, worker o prefork, el código ejecutándose en procesos hijo (o hilos) menos privilegiados (incluyendo scripts ejecutados por un intérprete de scripts en proceso) podría ejecutar código arbitrario con los privilegios del proceso padre (normalmente root) manipulando el marcador. Los sistemas que no son Unix no se ven afectados.
Vulnerabilidad en Apache HTTP Server 2.4 (CVE-2019-0215)
Gravedad:
MediaMedia
Publication date: 08/04/2019
Last modified:
06/06/2021
Descripción:
En Apache HTTP Server 2.4, versiones 2.4.37 y 2.4.38, un error en mod_ssl al utilizar la verificación de certificados de cliente por ubicación con TLSv1.3 permitía a un cliente eludir las restricciones de control de acceso configuradas.
Vulnerabilidad en Apache HTTP Server (CVE-2018-17199)
Gravedad:
MediaMedia
Publication date: 30/01/2019
Last modified:
06/06/2021
Descripción:
En Apache HTTP Server 2.4, en sus distribuciones 2.4.37 y anteriores, mod_session comprueba el tiempo de caducidad de la sesión antes de descodificarla. Esto provoca que se ignore el tiempo de caducidad de la sesión para sesiones mod_session_cookie, debido a que el tiempo de caducidad se carga cuando la sesión está descodificada.
Vulnerabilidad en Apache HTTP Server (CVE-2018-11763)
Gravedad:
MediaMedia
Publication date: 25/09/2018
Last modified:
06/06/2021
Descripción:
En Apache HTTP Server, de la versión 2.4.17 a la 2.4.34, mediante el envío continuo de tramas SETTINGS grandes, un cliente puede ocupar una conexión, hilo del servidor y tiempo de CPU sin que se active ningún agotamiento del tiempo de conexión. Esto solo afecta a las conexiones HTTP/2. Una posible mitigación es no activar el protocolo h2.
Vulnerabilidad en Apache HTTP Server (CVE-2018-1333)
Gravedad:
MediaMedia
Publication date: 18/06/2018
Last modified:
06/06/2021
Descripción:
Al manipular especialmente las peticiones HTTP/2, los trabajadores se asignarían 60 segundos más de los necesarios, lo que conduce a un agotamiento de los trabajadores y a una denegación de servicio (DoS). Esto se ha solucionado en Apache HTTP Server 2.4.34 (2.4.18 - 2.4.30, 2.4.33 afectadas).
Vulnerabilidad en el servidor Apache HTTP (CVE-2018-1303)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
06/06/2021
Descripción:
Una cabecera HTTP especialmente manipulada podría haber provocado el cierre inesperado del servidor Apache HTTP en versiones anteriores a la 2.4.30, debido a una lectura fuera de límites mientras se preparan los datos que se van a almacenar en la memoria caché compartida. Esto se podría utilizar como ataque de denegación de servicio (DoS) contra usuarios de mod_cache_socache. Se considera como de riesgo bajo debido a que mod_cache_socache no se suele utilizar y mod_cache_disk no está relacionado con esta vulnerabilidad.
Vulnerabilidad en Apache httpd (CVE-2017-15710)
Gravedad:
MediaMedia
Publication date: 26/03/2018
Last modified:
06/06/2021
Descripción:
Si mod_authnz_ldap se configura con AuthLDAPCharsetConfig, en las versiones 2.0.23 hasta la 2.0.65, versiones 2.2.0 hasta la 2.2.34 y versiones 2.4.0 hasta la 2.4.29 en Apache httpd, usa el valor de cabecera Accept-Language para buscar la codificación de charset adecuado cuando se verifican las credenciales de usuario. Si el valor de la cabecera no está presente en la tabla de conversión de charset, se utiliza un mecanismo alternativo para truncarlo en un valor de dos caracteres para permitir que se efectúe un quick retry (por ejemplo, 'en-US' se trunca a 'en'). Un valor de cabecera inferior a dos caracteres fuerza una lectura fuera de límites de un byte NULL a una ubicación de memoria que no forma parte de la cadena. En el peor de los casos, aunque poco probable, el proceso se bloquearía, lo que se podría utilizar como un ataque denegación de servicio (DoS). Es mucho más probable que esta memoria ya esté reservada para su uso futuro y que el problema no tenga ningún tipo de impacto.
Vulnerabilidad en Apache httpd (CVE-2017-9798)
Gravedad:
MediaMedia
Publication date: 18/09/2017
Last modified:
06/06/2021
Descripción:
Apache httpd permite que atacantes remotos lean datos secretos de la memoria de proceso si la directiva Limit se puede establecer en un archivo .htaccess del usuario o si existen ciertos errores de configuración en httpd.conf. Esto también se conoce como Optionsbleed. Esta vulnerabilidad afecta a Apache HTTP Server hasta la versión 2.2.34 y a las versiones 2.4.x hasta la 2.4.27. El atacante envía una petición HTTP OPTIONS sin autenticar cuando intenta leer datos secretos. Este es un problema de uso de memoria previamente liberada y, por lo tanto, los datos secretos no siempre se envían y los datos específicos dependen de muchos factores, entre los que se encuentra la configuración. La explotación con .htaccess puede bloquearse con un parche en la función ap_limit_section en server/core.c.
Vulnerabilidad en Apache HTTP Server (CVE-2016-0736)
Gravedad:
MediaMedia
Publication date: 27/07/2017
Last modified:
06/06/2021
Descripción:
En Apache HTTP Server versiones 2.4.0 hasta 2.4.23, mod_session_crypto fue cifraba su cookie y datos utilizando los cifrados configurados posiblemente con los modos de operación CBC o ECB (AES256-CBC por defecto), por lo tanto, no se puede seleccionar ni crear cifrado autenticado integrado. Esto lo hizo vulnerable a los ataques de tipo oráculo de relleno (padding oracle), particularmente con CBC.
Vulnerabilidad en Apache httpd (CVE-2017-3167)
Gravedad:
AltaAlta
Publication date: 19/06/2017
Last modified:
06/06/2021
Descripción:
En Apache httpd, en versiones 2.2.x anteriores a la 2.2.33 y versiones 2.4.x anteriores a la 2.4.26, el uso de ap_get_basic_auth_pw() por parte de módulos de terceros fuera de la fase de autenticación puede dar lugar a que se omitan requisitos de autenticación..
Vulnerabilidad en el servidor HTTP Apache (CVE-2016-4979)
Gravedad:
MediaMedia
Publication date: 06/07/2016
Last modified:
06/06/2021
Descripción:
El servidor HTTP Apache 2.4.18 hasta la versión 2.4.20, cuando mod_http2 y mod_ssl están activados, no reconoce adecuadamente la directiva "SSLVerifyClient require" para autorización de petición HTTP/2, lo que permite a atacantes remotos eludir las restricciones destinadas al acceso aprovechando la capacidad de enviar múltiples peticiones sobre una sola conexión y abortar una renegociación.
Vulnerabilidad en la función lua_websocket_read en Apache HTTP Server (CVE-2015-0228)
Gravedad:
MediaMedia
Publication date: 07/03/2015
Last modified:
06/06/2021
Descripción:
La función lua_websocket_read en lua_request.c en el módulo mod_lua en Apache HTTP Server hasta 2.4.12 permite a atacantes remotos causar una denegación de servicio (caída del proceso hijo) mediante el envío de un Frame WebSocket Ping manipulado después de que una secuencia de comandos Lua haya llamado a la función wsupgrade.
Vulnerabilidad en Apache HTTP Server (CVE-2014-8109)
Gravedad:
MediaMedia
Publication date: 29/12/2014
Last modified:
06/06/2021
Descripción:
El módulo mod_lua.c en el módulo mod_lua en Apache HTTP Server 2.3.x y 2.4.x a través de 2.4.10 no soporta la configuración httpd en la cual el proveedor de autorización Lua se usa con argumentos diferentes dentro de contextos diferentes, lo que permite a atacantes remotos saltarse las restricciones de acceso en ciertas circunstancias aprovechando múltiples directivas requeridas, como se demuestra por una configuración que especifica la autorización para un grupo para acceder a un directorio determinado, y una autorización para un segundo grupo para acceder a un segundo directorio.
Vulnerabilidad en el módulo mod_proxy en Apache HTTP Server (CVE-2014-0117)
Gravedad:
MediaMedia
Publication date: 20/07/2014
Last modified:
06/06/2021
Descripción:
El módulo mod_proxy en Apache HTTP Server 2.4.x anterior a 2.4.10, cuando un proxy inverso está habilitado, permite a atacantes remotos causar una denegación de servicio (caída del proceso hijo) a través de una cabecera de conexión HTTP manipulada.
Vulnerabilidad en Apache HTTP Server (CVE-2013-6438)
Gravedad:
MediaMedia
Publication date: 18/03/2014
Last modified:
06/06/2021
Descripción:
La función dav_xml_get_cdata en main/util.c en el módulo mod_dav en el Apache HTTP Server anterior a 2.4.8 no elimina debidamente caracteres de espacio en blanco de secciones CDATA, lo que permite a atacantes remotos causar una denegación de servicio (caída de demonio) a través de una solicitud DAV WRITE manipulada.
Vulnerabilidad en XSS en Apache HTTP Server (CVE-2012-3499)
Gravedad:
MediaMedia
Publication date: 26/02/2013
Last modified:
06/06/2021
Descripción:
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en Apache HTTP Server v2.2.x antes de v2.2.24-dev y v2.4.x antes de v2.4.4 que permite ataques remotos de inyección de web script o HTML por vectores relacionados con los nombres de host y URIs en el (1) mod_imagemap, (2) mod_info, (3) mod_ldap, (4) mod_proxy_ftp, y (5) módulos mod_status.
Vulnerabilidad en envvars (CVE-2012-0883)
Gravedad:
MediaMedia
Publication date: 18/04/2012
Last modified:
06/06/2021
Descripción:
envvars (también conocido como envvars-STD) en el servidor HTTP Apache antes de 2.4.2 establece un nombre de directorio de longitud cero en el LD_LIBRARY_PATH, que permite a usuarios locales conseguir privilegios a través de un caballo de Troya DSO en el directorio actual de trabajo durante la ejecución de apachectl.
Vulnerabilidad en Apache HTTP Server (CVE-2011-3348)
Gravedad:
MediaMedia
Publication date: 20/09/2011
Last modified:
06/06/2021
Descripción:
El módulo mod_proxy_ajp en el Apache HTTP Server antes de v2.2.21, cuando se usa con mod_proxy_balancer en algunas configuraciones, permite a atacantes remotos provocar una denegación de servicio ("error state" temporal en el "back-end" del servidor) a través de una petición HTTP mal formada.
Vulnerabilidad en en la funcion fnmatch de multiples productos (CVE-2011-0419)
Gravedad:
MediaMedia
Publication date: 16/05/2011
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de agotamiento de pila en la función fnmatch implementada en apr_fnmatch.c en la librería de Apache Portable Runtime (APR) anterior a v1.4.3 y en Apache HTTP Server anterior a v2.2.18, y en fnmatch.c en libc en NetBSD v5.1, OpenBSD v4.8, FreeBSD, Apple Mac OS X v10.6, Oracle Solaris 10, y Android permite a atacantes dependientes de contexto provocar una denegación de servicio (consumo de CPU y memoria) a través de secuencias "*?" en el primer argumento, como se demostró con los ataques contra mod_autoindex en httpd.
Vulnerabilidad en ap_proxy_ajp_request en mod_proxy_ajp.c en mod_proxy_ajp en the Apache HTTP Server (CVE-2010-0408)
Gravedad:
MediaMedia
Publication date: 05/03/2010
Last modified:
06/06/2021
Descripción:
La función ap_proxy_ajp_request en mod_proxy_ajp.c en mod_proxy_ajp en the Apache HTTP Server v2.2.x en versiones anteriores a v2.2.15 no maneja adecuadamente ciertas situaciones en la cuales un cliente no envía el cuerpo de una petición, lo que permite a atacantes remotos producir una denegación de servicio (apagado del servidor del backend) a través de una petición manipulada, relacionado con el uso del código de error 500 en vez del código de error 400
Vulnerabilidad en mod_proxy en Apache (CVE-2010-0010)
Gravedad:
MediaMedia
Publication date: 02/02/2010
Last modified:
06/06/2021
Descripción:
Desbordamiento de enteros en la función ap_proxy_send_fb en proxy/proxy_util.c en mod_proxy en el servidor HTTP Apache anterior a v1.3.42 en plataformas de 64 bits permite a los servidores de origen remoto provocar una denegación de servicio (cuelgue del demonio) o posiblemente ejecutar código arbitrario a través de un fragmento de gran tamaño que provoca un desbordamiento de búfer basado en memoria dinámica.
Vulnerabilidad en pollset de Solaris (CVE-2009-2699)
Gravedad:
MediaMedia
Publication date: 13/10/2009
Last modified:
06/06/2021
Descripción:
La opción pollset de Solaris en el backend Event Port en poll/unix/port.c en la librería Apache Portable Runtime (APR) anterior v1.3.9, como los usados en Apache HTTP Server atenrior v2.2.14 y otros productos, no manejan adecuadamente los errores, lo que permite a atacantes remotos causar una denegación de servicio (bloqueo del demonio) a través de peticiones HTTP no especificadas, relativas el prefork y eventos MPMs.
Vulnerabilidad en Servidor HTTP de Apache (CVE-2009-1195)
Gravedad:
MediaMedia
Publication date: 28/05/2009
Last modified:
06/06/2021
Descripción:
El Servidor HTTP de Apache v2.2.11 y anteriores a versiones 2.2 no maneja adecuadamente Options=IncludesNOEXEC en la directiva AllowOverride, lo que permite a usuarios locales obtener privilegios configurando (1) Options Includes, (2) Options +Includes, o (3) Options +IncludesNOEXEC en un fichero .htaccess, y después insertar un elemento exec en un fichero .shtml.
Vulnerabilidad en Vulnerabilidad XSS en el módulo mod_negotiation de Apache HTTP Server (CVE-2008-0455)
Gravedad:
MediaMedia
Publication date: 24/01/2008
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en el módulo mod_negotiation de Apache HTTP Server 2.2.6 y anteriores en las series 2.2.x, 2.0.61 y anteriores en las series 2.0.x, y 1.3.39 y anteriores en las series 1.3.x permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML de su elección subiendo un fichero con un nombre que contiene secuencias XSS y una extensión de fichero, lo cual conduce conduce a la inyección en respuestas HTTP (1) "406 Not Acceptable" o (2) "300 Multiple Choices" cuando se omite la extensión en la petición del fichero.
Vulnerabilidad en Apache (CVE-2007-6420)
Gravedad:
MediaMedia
Publication date: 11/01/2008
Last modified:
06/06/2021
Descripción:
Una vulnerabilidad de tipo cross-site request forgery (CSRF) en el controlador-balanceador en el componente mod_proxy_balancer en el servidor HTTP de Apache versión 2.2.x, permite a los atacantes remotos conseguir privilegios por medio de vectores no especificados.
Vulnerabilidad en La función balancer_handler en el componente mod_proxy_balancer (CVE-2007-6422)
Gravedad:
MediaMedia
Publication date: 08/01/2008
Last modified:
06/06/2021
Descripción:
La función balancer_handler en el componente mod_proxy_balancer en el servidor HTTP de Apache versión 2.2.0 hasta 2.2.6, cuando se utiliza un módulo de procesamiento múltiple enhebrado, permite a los usuarios autenticados remotos causar una denegación de servicio (bloqueo del proceso secundario) por medio de una variable bb no válida.
Vulnerabilidad en Vulnerabilidades XSS en mod_imap y mod_imagemap para Apache HTTP Server (CVE-2007-5000)
Gravedad:
MediaMedia
Publication date: 13/12/2007
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en los módulos (1) mod_imap en Apache HTTP Server 1.3.0 hasta 1.3.39 y 2.0.35 hasta 2.0.61, y (2) mod_imagemap en Apache HTTP Server 2.2.0 hasta 2.2.6 permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante vectores no especificados.
CVE-2006-5752
Gravedad:
MediaMedia
Publication date: 27/06/2007
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de secuencia de comandos en sitios cruzados (XSS) en mod_status.c en el módulo mod_status en Apache HTTP Server (httpd), cuando ExtendedStatus está activado y una página pública estado-servidor está siendo usada, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores no especificados afectando a caracteres con navegadores que realizan "detecciones de caracteres" cuando el tipo de contenido no está especificado.
CVE-2006-3747
Gravedad:
AltaAlta
Publication date: 28/07/2006
Last modified:
06/06/2021
Descripción:
Error de superación de límite (off-by-one) en el esquema ldap manejado en el modulo Rewrite (mod_rewrite) en Apache 1.3 desde 1.3.28, 2.0.46 y otras versiones anteriores 2.0.59, y 2.2, cuando RewriteEngine está activo, permite a atacantes remotos provocar denegación de servicio (Caida de aplicación) y posiblemente ejecutar código a rtavés de URLs manipuladas que no se manejan de forma adecuada utilizando ciertas reglas de reescritura.
CVE-2005-3352
Gravedad:
MediaMedia
Publication date: 13/12/2005
Last modified:
06/06/2021
Descripción:
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en el módulo mod_imap de Apache httpd anteriores a 1.3.35-dev y Apache httpd 2.0.x anteriores a 2.0.56-dev permite a atacantes remotos inyectar 'script' web o HTML de su elección mediante el Referente cuando se usan mapas de imágenes.
CVE-2004-0885
Gravedad:
AltaAlta
Publication date: 03/11/2004
Last modified:
06/06/2021
Descripción:
El módulo mod_ssl en Apache 2.0.35 a 2.0.52, cuando se usa la "SSLCipherSuite" en contexto de directorio o lugar, permite a clientes remotos evitar las restricciones pretendidas usando cualquier conjunto de cifrado que sea permitido por la configuración de servidor (host) virtual.
CVE-2004-0747
Gravedad:
MediaMedia
Publication date: 20/10/2004
Last modified:
06/06/2021
Descripción:
Desbordamiento de búfer en Apache 2.0.50 y anteriores permite a usuarios locales ganar privilegios mediante un fichero .htaccess que causa un desbordamiento durante la expansión de variables de entorno.
CVE-2004-0786
Gravedad:
MediaMedia
Publication date: 20/10/2004
Last modified:
06/06/2021
Descripción:
Las reglas de procesado de IPv6 en la biblioteca apr-util de Apache 2.0.50 y anteriores permite a atacantes remotos causar una denegación de servicio (caída de proceso hijo) mediante una cierta URI, como se ha demostrado utilizando la herramienta de pruebas HTTP Codenomicon.
CVE-2004-0748
Gravedad:
MediaMedia
Publication date: 20/10/2004
Last modified:
06/06/2021
Descripción:
mod_ssl en Apache 2.0.50 y anteriores permite a atacantes remotos causar un denegación de servicio (consuminción de CPU) abortando un conexión SSL de cierta manera que causa que un proceso hijo de apache entre en un bucle infinito.
CVE-2004-0492
Gravedad:
AltaAlta
Publication date: 06/08/2004
Last modified:
06/06/2021
Descripción:
Desbordamiento de búfer basado en el montón en proxy_util.c de mod_proxy en Apache 1.3.25 a 1.3.31 permite a atacantes remotos causar un denegación de servicio (caída del proceso) y posiblemente ejecutar código de su elección mediante un campo de cabecera HTTP Content-Length negativo, lo que causa que una gran cantidad de datos sean copiados.
CVE-2004-0493
Gravedad:
MediaMedia
Publication date: 06/08/2004
Last modified:
06/06/2021
Descripción:
La función ap_get_mime_headers_core de Apache httpd 2.0.49 permite a atacantes remotos causar una denegación de servicio (consumición de memoria) y posiblemente un error de entero sin signo que conduce a un desbordamiento de búfer basado en el montón en en sistemas de 64 bits, mediante líneas de cabecera largas con muchos caractéres espacio o tabulador.
CVE-2004-0488
Gravedad:
AltaAlta
Publication date: 07/07/2004
Last modified:
06/06/2021
Descripción:
Desbordamiento de búfer basado en la pila en la función ssl_util_uuencode_binary en ssl_util.c de mod_ssl de Apache cuando se configura mod_ssl para que confie en la Autoridad Certificadora emisora, puede permitir a atacantes remotos ejecutar código arbitrario mediante un certificado de cliente con un DN de asunto grande.
CVE-2003-0542
Gravedad:
AltaAlta
Publication date: 03/11/2003
Last modified:
06/06/2021
Descripción:
Múltiples desbordamientos de búfer en mod_alias y mod_rewrite de Apache anteriores a 1.3.29, con consecuencias y métodos de ataque desconocidos, relacionados con una expresión regular con más de 9 capturas.
CVE-2003-0192
Gravedad:
MediaMedia
Publication date: 18/08/2003
Last modified:
06/06/2021
Descripción:
Apache 2 anteriores a 2.0.47, y ciertas versiones de mod_ssl para Apache 1.3, no manejan adecuadamente "ciertas secuencias de re-negociaciones por directorio junto con la directiva SSLCipherSuite siendo usada para mejorar de un nivel de cifrado (ciphersuite) débil a uno fuerte", lo que podría hacer que apache utilizara el nivel de cifrado débil.
CVE-2003-0254
Gravedad:
MediaMedia
Publication date: 18/08/2003
Last modified:
06/06/2021
Descripción:
Apache 2 anteriores a la 2.0.47, cuando es ejecutado en un sistema IPv6, permite a atacantes causar la Denegación de Servicios (DoS) cuando el servidor proxy FTP falla al crear una conexión IPv6.
CVE-2003-0253
Gravedad:
MediaMedia
Publication date: 18/08/2003
Last modified:
06/06/2021
Descripción:
El MPM pre-desdoblamiento (prefork) en Apache 2 anteriores a 2.0.47 no maneja apropiadamente ciertos errores de accept(), lo que podría llevar a una denegación de servicio.
CVE-2003-0245
Gravedad:
MediaMedia
Publication date: 09/06/2003
Last modified:
06/06/2021
Descripción:
Vulnerabilidad desconocida en Apache 2.0.37 hasta 2-0-45 permite que atacantes remotos provoquen una denegación de servicio (caída) mediante mod_dav y posiblemente otros vectores.
CVE-2003-0132
Gravedad:
MediaMedia
Publication date: 11/04/2003
Last modified:
15/07/2021
Descripción:
Vulnerabilidad desconocida en Apache de la 2.0 a la 2.0.44 permite a atacantes remotos causar una Denegación de Servicios significativa.
CVE-2003-0016
Gravedad:
AltaAlta
Publication date: 07/02/2003
Last modified:
06/06/2021
Descripción:
Apache anteriores a 2.0.44, cuando corren sobre sistemas operativos Windows 9x y Me, permite a atacantes remotos causar una denegación de servicio o ejecutar código arbitrario mediane peticiones HTTP conteniendo nombres de dispositivo de MS-DOS.
CVE-2002-0654
Gravedad:
MediaMedia
Publication date: 05/09/2002
Last modified:
06/06/2021
Descripción:
Apache 2.0 a 2.0.39 en Windows, OS2 y Netware, permite a atacantes remotos determinar la ruta completa del servidor mediante una petición de un fichero .var, donde el mensaje de error muestra muestra la ruta al archivo, o mediante un mensaje de error que ocurre cuando un script (proceso hijo) no puede ser invocado.
CVE-2002-0061
Gravedad:
AltaAlta
Publication date: 21/03/2002
Last modified:
06/06/2021
Descripción:
El servidor Apache, en sus verisones para Win32 1.3.24 y anteriores, y 2.0.x hasta la 2.0.34-beta, permite que atacantes remotos ejecuten cualquier comando a través del metacaracter "|" de la shell. Estos comandos vienen como argumentos a scrips .bat o .cmd. A su vez estos scripts pasan sin filtrado al intérprete de shell, normalmente cmd.exe