La vulnerabilidad, descubierta por Georgi Guninski, se debe a un error de límites en la función “ssl_util_uuencode_binary()” cuando se encarga de tratar certificados de clientes. Esto podría ser explotado para provocar un desbordamiento de búfer basado en stack con tan solo enviar un certificado con un asunto DN especialmente largo (de más de 6 KB).
La explotación con éxito de esta técnica requiere que la opción “FakeBasicAuth” esté activada y que el certificado malicioso esté emitido por una CA (Autoridad Certificadora) de confianza.
Se recomienda actualizar a la versión 2.8.18 en caso de utilizar Apache 1.3.31. Esta actualización puede descargarse de la siguiente URL.
El parche corrector para Apache 2.0 está disponible vía CVS.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…