Информационная безопасность
[RU] switch to English


Утечка информации через mod_proxy_http в Apache
дополнено с 14 июня 2010 г.
Опубликовано:19 августа 2010 г.
Источник:
SecurityVulns ID:10925
Тип:удаленная
Уровень опасности:
4/10
Описание:При определенных условиях ответ сервера может быть отправлен другому клиенту.
Затронутые продукты:APACHE : Apache 2.2
CVE:CVE-2010-2791 (mod_proxy in httpd in Apache HTTP Server 2.2.9, when running on Unix, does not close the backend connection if a timeout occurs when reading a response from a persistent connection, which allows remote attackers to obtain a potentially sensitive response intended for a different client in opportunistic circumstances via a normal HTTP request. NOTE: this is the same issue as CVE-2010-2068, but for a different OS and set of affected versions.)
 CVE-2010-2068 (mod_proxy_http.c in mod_proxy_http in the Apache HTTP Server 2.2.9 through 2.2.15, 2.3.4-alpha, and 2.3.5-alpha on Windows, NetWare, and OS/2, in certain configurations involving proxy worker pools, does not properly detect timeouts, which allows remote attackers to obtain a potentially sensitive response intended for a different client in opportunistic circumstances via a normal HTTP request.)
Оригинальный текстdocumentMANDRIVA, [ MDVSA-2010:153 ] apache (19.08.2010)
 documentAPACHE, [advisory] httpd Timeout detection flaw (mod_proxy_http) CVE-2010-2068 (14.06.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород