Categories: SeguridadVirus

Desbordamiento de búfer en mod_ssl 2.x para Apache 1 y 2

La vulnerabilidad, descubierta por Georgi Guninski, se debe a un error de límites en la función “ssl_util_uuencode_binary()” cuando se encarga de tratar certificados de clientes. Esto podría ser explotado para provocar un desbordamiento de búfer basado en stack con tan solo enviar un certificado con un asunto DN especialmente largo (de más de 6 KB).

La explotación con éxito de esta técnica requiere que la opción “FakeBasicAuth” esté activada y que el certificado malicioso esté emitido por una CA (Autoridad Certificadora) de confianza.

Se recomienda actualizar a la versión 2.8.18 en caso de utilizar Apache 1.3.31. Esta actualización puede descargarse de la siguiente URL.

El parche corrector para Apache 2.0 está disponible vía CVS.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago