La vulnerabilidad, descubierta y anunciada por el ya conocido Georgi Guninski, reside en un error en la función “ap_get_mime_headers_core()” cuando procesa las cabeceras. Este problema puede ser explotado a través de líneas cabecera especialmente creadas, con un gran tamaño que comiencen con un carácter TAB o SPACE.
Si el atacante logra explotar el problema exitosamente provocará el consumo de toda la memoria disponible en el sistema. En sistemas de 64 bits con más de 4GB de memoria virtual puede dar lugar a un desbordamiento de búfer, aunque no están claras las consecuencias éste podrá tener.
La vulnerabilidad afecta a las versiones 2.0.46 hasta la 2.0.49, aunque versiones anteriores también pueden verse afectadas. El problema se encuentra corregido en la versión 2.0.50-dev.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…