Der Webserver Apache kann bei der Verarbeitung von überlangen Header Lines abstürzen, wenn diese mit einem TAB oder einem SPACE beginnen.
Durch einen Fehler in der Funktion ap_get_mime_headers_core() kann ein Angreifer beliebigen Speicher belegen.
Auf 32-Bit-Systemen lässt sich die Schwachstelle nur für Denial-of-Service Attacken ausnutzen, auf 64-Bit-Plattformen mit mehr als 4 GByte Speicher kann nach Angaben von Georgi Guninski unter Umständen ein Heap Overflow provoziert werden.
Allerdings ist noch unklar, ob sich dieser für eine Kompromittierung des Servers eignet.
Betroffen sind die Versionen 2.0.47, 2.0.48 und 2.0.49.
Auf Apache.org ist ein Patch verfügbar.
Alternativ können Anwender auch auf 2.0.50-dev wechseln.
User online:
Diese Angaben basieren auf den Useraktivitäten der letzten 60 Minuten