【漏洞报送】ApachePortableRuntime越界读取漏洞

admin 2021年12月17日10:37:14评论193 views字数 587阅读1分57秒阅读模式

1

【漏洞报送】ApachePortableRuntime越界读取漏洞

1

漏洞报送


Thunder


【漏洞报送】Apache Portable Runtime 越界读取漏洞


Stone  



Apache Portable Runtime 越界读取漏洞


01漏洞描述


由于其 apr_time_exp*() 函数中存在越界数组读取问题,具有写访问权限的本地用户可对数据库使用这些函数导致进程崩溃或拒绝服务。


02漏洞信息


漏洞名称:Apache Portable Runtime 越界读取漏洞


漏洞类型:代码问题


危害等级:高危


漏洞编号:CVE-2021-35940


厂商:Apache


发布时间:2021-08-23


03影响版本


Apache Portable Runtime = 1.7.0


04修复建议


厂商已发布修复漏洞补丁,请用户尽快更新至安全版本


05补丁链接

http://mail-archives.apache.org/mod_mbox/

www-announce/202108.mbox/%3CYSN3cgWxtK8+/[email protected]%3E


参考链接

链接:

https://downloads.apache.org/apr/patches/apr-1.7.0-CVE-2021-35940.patch

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-35940



【漏洞报送】ApachePortableRuntime越界读取漏洞

长按关注

雷石安全实验室



本文始发于微信公众号(雷石安全实验室):【漏洞报送】Apache Portable Runtime 越界读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月17日10:37:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞报送】ApachePortableRuntime越界读取漏洞http://cn-sec.com/archives/475223.html

发表评论

匿名网友 填写信息