
وب سرور آپاچی در نسخه 2.4.53 و نسخههای قبل از آن، دارای یک آسیبپذیری بحرانی (9.1 از10) میباشد. منشأ این آسیبپذیری تابع ap_strcmp_match() میباشد. در صورتی که در فراخوانی این تابع، پارامترهای ورودی، بسیار بزرگ باشند، سرریز عدد صحیح اتفاق میافتد که به نوبهی خود، منجر به آسیبپذیری "خواندن خارج از محدوده “میشود. اگر چه هیچ کد توزیع شده با سرور httpd را نمیتوان مجبور به این فراخوانی کرد، با این حال، ماژولهای third-party یا اسکریپتهای Lua که از تابع ap_strcmp_match() استفاده میکنند، به طور بالقوه میتوانند تحت تأثیر این آسیبپذیری قرار گیرند
جدول زیر مشخصات آسیب پذیری را نشان میدهد.
ردیف |
عنوان |
مقدار |
1 |
تاریخ انتشار آسیبپذیری |
2022-06-09 |
2 |
تاریخ بروزسانی آسیبپذیری |
2022-07-06 |
2 |
شدت آسیبپذیری (طبقcvss نسخه 3) |
بحرانی (9.1 از 10) |
4 |
نسخه آسیبپذیر |
نسخه 2.4.53 و نسخههای قبل از آن |
5 |
نوع ضعف |
Integer Overflow or Wraparound |
برای رفع آسیب پذیری، نسخههای آسیبپذیری را به 2.4.54 ارتقا دهید