Apache Portable Runtime拒绝服务漏洞
输入验证不恰当
Apache Portable Runtime (APR) 库至1.4.5版本的tables/apr_hash.c中存在漏洞,该漏洞源于计算哈希值时未限制触发哈希碰撞可预见能力。攻击者可利用该漏洞借助特制的保持哈希表的应用程序的输入导致拒绝服务(CPU消耗)。
Apache Portable Runtime 缓冲区错误漏洞
越界读取
Apache Portable Runtime(APR,Apache可移植运行库)是美国阿帕奇(Apache)软件基金会的一个为上层应用程序提供可跨越多个操作系统平台使用的底层支持接口库。
APR 1.6.2及之前的版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(程序终止)或获取不同静态堆的值。
Apache Portable Runtime Utility (APR-util) 安全漏洞
越界读取
Apache Portable Runtime Utility(APR-util)是美国阿帕奇(Apache)软件基金会的一个为上层应用程序提供可跨越多个操作系统平台使用的底层支持接口实用程序。
Apache Portable Runtime Utility (APR-util)1.6.0及之前的版本中存在安全漏洞,该漏洞源于程序没有验证 apr_sdbm*() 函数使用的SDBM数据库文件的完整性。本地攻击者可利用该漏洞造成拒绝服务(越边界读取和崩溃)。
Apache Portable Runtime 缓冲区错误漏洞
越界读取
Apache Portable Runtime(APR,Apache可移植运行库)是美国阿帕奇(Apache)基金会的一个为上层应用程序提供可跨越多个操作系统平台使用的底层支持接口库。
Apache Portable Runtime 1.7.0版本存在安全漏洞,该漏洞源于软件中apr_time_exp*()函数中超出边界的数组读取问题。
Apache Portable Runtime 整数溢出漏洞
整数溢出或环绕
Apache Portable Runtime,简称APR,是Apache HTTP服务器的支持库,提供了一组映射到下层操作系统的API。
该项目受影响版本存在整数溢出漏洞,攻击者可以通过apr_encode函数造成整数溢出,进而实现超出缓冲区边界进行写入。
Apache Portable Runtime Utility 整数溢出漏洞
整数溢出或环绕
Apache Portable Runtime Utility 是Apache Portable Runtime的功能整合,用以支持程序员编写可在不同平台上移植的程序。
该项目受影响版本存在整数溢出漏洞,攻击者可以通过apr_base64函数造成整数溢出,进而实现超出缓冲区边界进行写入。
Apache Portable Runtime 堆栈溢出漏洞
越界写入
Apache Portable Runtime,简称APR,是Apache HTTP服务器的支持库,提供了一组映射到下层操作系统的API。
该项目受影响版本存在整数溢出漏洞,攻击者可以通过 apr_socket_sendv()函数造成堆栈溢出,进而实现超出缓冲区末尾进行写入。
评论