漏洞标题
N/A
漏洞描述信息
## 漏洞概述
Apache HTTP Server中的mod_isapi模块在处理请求时,未能确保请求处理完全完成就调用isapi_unload卸载ISAPI.dll模块,从而允许远程攻击者通过精心构造的请求和重置包执行任意代码。
## 影响版本
- Apache HTTP Server 2.0.37 至 2.0.63
- Apache HTTP Server 2.2.0 至 2.2.14
- Apache HTTP Server 2.3.x 早于 2.3.7
## 漏洞细节
模块`mod_isapi.c`在处理请求时未能确保请求处理过程完全完成就调用`isapi_unload`卸载ISAPI.dll模块。这种情况会导致“遗留回调指针”,通过手工构造的请求和重置数据包能够触发这个问题,从而执行任意代码。
## 影响
该漏洞允许远程攻击者通过精心构造的流量触发遗留回调指针,实现任意代码的执行。这可能会导致Apache HTTP Server的完全控制,包括但不限于执行恶意代码、数据泄露等。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
modules/arch/win32/mod_isapi.c in mod_isapi in the Apache HTTP Server 2.0.37 through 2.0.63, 2.2.0 through 2.2.14, and 2.3.x before 2.3.7, when running on Windows, does not ensure that request processing is complete before calling isapi_unload for an ISAPI .dll module, which allows remote attackers to execute arbitrary code via unspecified vectors related to a crafted request, a reset packet, and "orphaned callback pointers."
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Apache mod_isapi模块悬挂指针漏洞
漏洞描述信息
Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 基于Windows平台的Apache HTTP Server 2.0.37至2.0.63版本,2.2.0至2.2.14版本,以及2.3.7之前2.3.x版本的mod_isapi中的modules/arch/win32/mod_isapi.c在ISAPI .dll模块调用isapi_unload之前不能确保请求处理已完成。远程攻击者借助与制作的请求,复位
CVSS信息
N/A
漏洞类别
授权问题