Bienvenido a Webpanto

Menú Principal
Principal
Antivirus
Archivo de Noticias
Descargas
Juegos
Manuales
Programación
Top Webpanto
Tópicos
Videos
Publicidad
Servicios
Test de Conexión
Ultimos Virus
Busca en tu Web

Buscar en la Web
Noticias en tu Web
Quienes Somos
Publicidad
Agregar a Favoritos
Recomiéndanos
Enlázanos
Contactar
FAQ Webpanto
Webs Amigas
Solotutoriales
Informatica
OfertiLandia
Juegos Gratis
Cursos y tutoriales gratis
 DoS en librería APR del servidor Apache Linux y Windows
Enviado el Sábado, 31 de mayo a las 17:27:39 por Garzt3

Apache Apache es un conocido servidor de código abierto para Unix (incluido Linux) y Windows, soportado por The Apache Software Foundation (http://httpd.apache.org/). Apache utiliza la librería (también libre), APR (Apache Portable Runtime), para su fácil implementación en todos los sistemas operativos (ver http://apr.apache.org/).

El módulo "mod_dav" es utilizado para manejar las diferentes distribuciones identificando el autor y la versión (DAV = Distributed Authoring and Versioning). Más información en http://www.webdav.org/mod_dav/. Si se le pasa una cadena excesivamente larga a la función "apr_psprintf()" de la librería APR usada por el servidor Apache, se puede provocar un error en el manejo de la memoria del programa, con la posibilidad de ejecutar código en forma arbitraria, aunque esto no ha sido comprobado. Por otra parte, se considera dificultoso llegar a implementar un ataque de este tipo fuera del laboratorio, debido a las estrictas condiciones necesarias para que ello ocurra. Sin embargo, sí es posible implementar ataques de denegación de servicio (DoS) usando esta vulnerabilidad, por medio de una solicitud maliciosamente construida en un formato XML. XML (Extensible Markup Language), es un lenguaje de marcado, basado en una sintaxis similar a HTML, que permite a los usuarios definir sus propias etiquetas y estructuras de documentos. Si se implementa una solicitud como objeto XML de aproximadamente 12,250 bytes se puede hacer caer a un servidor Apache HTTP en un sistema Unix o Linux. 20,000 bytes son suficientes para hacer lo mismo en los servidores Apache ejecutándose en Windows. Todas las aplicaciones basadas en viejas versiones de APR son vulnerables. Una lista de estos proyectos está disponible en http://apr.apache.org/projects.html#open_source Las versiones de Apache HTTP Server 2.0.37 hasta la 2.0.45 inclusive, de todas las plataformas, son vulnerables. Se recomienda la actualización de este producto a la versión Apache HTTP Server 2.0.46, la cuál contiene los parches para la librería APR. La misma puede ser descargada del siguiente enlace: http://httpd.apache.org/download.cgi Reportado por: iDEFENSE [http://www.idefense.com] (c) Video Soft - http://www.videosoft.net.uy (c) VSAntivirus - http://www.vsantivirus.com



 
Temas Relacionados
· Más Acerca de Apache
· Noticias de


Noticia más leída sobre Apache:
Nuevas versiones de Apache 1.3.* y 2.0.*

Votos del Artículo
Puntuación Promedio: 0
Votos: 0

Por favor tómate un segundo y vota por este artículo:

Excelente
Muy Bueno
Bueno
Regular
Malo

Opciones

 Versión Imprimible Versión Imprimible

 Enviar a un Amigo Enviar a un Amigo


Fluor y Beldan © copyleft 2003, Webpanto.com

SexyWorldTube | Cocina Sencilla | Portal del Rock | Rockcore | Valencia Central | Juegos para Flash | Juegos Jugon | Maceto Huerto

PHP-Nuke Copyright © 2004 by Francisco Burzi. This is free software, and you may redistribute it under the GPL. PHP-Nuke comes with absolutely no warranty, for details, see the license.
Página Generada en: 0.06 Segundos