Boa tarde Pedro

 

mais uma vez venho pedir especial atencão... a ultima versão do mk-auth 24.0xx  ainda está rodando em versão php, apache, mysql antigas algumas com CVE vulnerabilidades com mais de 10 anos...

 

desde problemas com vulnerabilidades de scripts XSS algumas até com score CVE que 8.0...  

 

será que tem como voce criar uma nova ISO atualizada? e testar para ver se não vai quebrar nenhum código funcional do sistema?  pois ao tentar atualizar com apt-get full-upgrade ele atualza alguns dos modulos apache, mysql, php 7.xxx porém nos testes efetuados acaba por quebrar o código do mk-auth em algunas funcionalidades..

 

 

seria bom pelo menos.. porque não é possivel alterar a senha de acesso do banco de dados.. vertrigo que todos sabem...  é possivel criar scripts maliciosos para injetar código pelo xss que criar um reverse-root shell e permite leitura direta do banco de dados com o usuario root e a senha padrão vertrigo.   e muitos sistemas ficam online porque tem que receber os retornos bancários... seria bom comecar arrumar a casa um pouco.

 

Todos estes CVEs foram detectados na ultima iso usando a ultima versão atualizada 24.03

 

Vulnerabilidades

Todas as portas

Mais recente
Nota: o dispositivo pode não ser afetado por todos esses problemas. As vulnerabilidades são implícitas com base no software e na versão.

2024
CVE-2024-27316
Cabeçalhos de entrada HTTP/2 que excedem o limite são temporariamente armazenados em buffer em nghttp2 para gerar uma resposta HTTP 413 informativa. Se um cliente não parar de enviar cabeçalhos, isso leva ao esgotamento da memória.
2023
CVE-2023-45802
Quando um fluxo HTTP/2 era redefinido (quadro RST) por um cliente, havia uma janela de tempo em que os recursos de memória da solicitação não eram recuperados imediatamente. Em vez disso, a desalocação era adiada para o fechamento da conexão. Um cliente podia enviar novas solicitações e redefinições, mantendo a conexão ocupada e aberta e fazendo com que a pegada de memória continuasse crescendo. No fechamento da conexão, todos os recursos eram recuperados, mas o processo podia ficar sem memória antes disso. Isso foi descoberto pelo repórter durante o teste do CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) com seu próprio cliente de teste. Durante o uso "normal" do HTTP/2, a probabilidade de atingir esse bug é muito baixa. A memória mantida não se tornaria perceptível antes que a conexão fechasse ou expirasse. Os usuários são recomendados a atualizar para a versão 2.4.58, que corrige o problema.
CVE-2023-31122
Vulnerabilidade de leitura fora dos limites no mod_macro do Apache HTTP Server. Esse problema afeta o Apache HTTP Server: até 2.4.57.
CVE-2023-27522
Vulnerabilidade de contrabando de resposta HTTP no Apache HTTP Server via mod_proxy_uwsgi. Esse problema afeta o Apache HTTP Server: de 2.4.30 a 2.4.55. Caracteres especiais no cabeçalho de resposta de origem podem truncar/dividir a resposta encaminhada ao cliente.
CVE-2023-25690
Algumas configurações mod_proxy nas versões 2.4.0 a 2.4.55 do Apache HTTP Server permitem um ataque de HTTP Request Smuggling. As configurações são afetadas quando o mod_proxy é habilitado junto com alguma forma de RewriteRule ou ProxyPassMatch em que um padrão não específico corresponde a alguma parte dos dados do request-target (URL) fornecidos pelo usuário e é então reinserido no request-target com proxy usando substituição de variável. Por exemplo, algo como: RewriteEngine on RewriteRule "^/here/(.*)" "http://example.com:8080/elsewhere?$1"; [P] ProxyPassReverse /here/ http://example.com:8080/ A divisão/contrabando de solicitações pode resultar em desvio de controles de acesso no servidor proxy, proxy de URLs não intencionais para servidores de origem existentes e envenenamento de cache. Recomenda-se que os usuários atualizem para pelo menos a versão 2.4.56 do Apache HTTP Server.
2022
CVE-2022-37436
Antes do Apache HTTP Server 2.4.55, um backend malicioso pode fazer com que os cabeçalhos de resposta sejam truncados antecipadamente, resultando em alguns cabeçalhos sendo incorporados ao corpo da resposta. Se os cabeçalhos posteriores tiverem algum propósito de segurança, eles não serão interpretados pelo cliente.
CVE-2022-36760
Vulnerabilidade de interpretação inconsistente de solicitações HTTP ('HTTP Request Smuggling') no mod_proxy_ajp do Apache HTTP Server permite que um invasor contrabandeie solicitações para o servidor AJP para o qual ele encaminha solicitações. Esse problema afeta o Apache HTTP Server Apache HTTP Server 2.4 versão 2.4.54 e versões anteriores.
CVE-2022-31813
7,5O Apache HTTP Server 2.4.53 e versões anteriores podem não enviar os cabeçalhos X-Forwarded-* para o servidor de origem com base no mecanismo hop-by-hop do cabeçalho Connection do lado do cliente. Isso pode ser usado para ignorar a autenticação baseada em IP no servidor/aplicativo de origem.
CVE-2022-30556
5.0O Apache HTTP Server 2.4.53 e versões anteriores podem retornar comprimentos para aplicativos que chamam r:wsread() que apontam além do fim do armazenamento alocado para o buffer.
CVE-2022-29404
5.0No Apache HTTP Server 2.4.53 e versões anteriores, uma solicitação maliciosa a um script lua que chama r:parsebody(0) pode causar uma negação de serviço devido à ausência de limite padrão no tamanho de entrada possível.
CVE-2022-28615
6.4O Apache HTTP Server 2.4.53 e versões anteriores podem travar ou revelar informações devido a uma leitura além dos limites em ap_strcmp_match() quando fornecido com um buffer de entrada extremamente grande. Embora nenhum código distribuído com o servidor possa ser forçado a tal chamada, módulos de terceiros ou scripts lua que usam ap_strcmp_match() podem hipoteticamente ser afetados.
CVE-2022-28614
5.0A função ap_rwrite() no Apache HTTP Server 2.4.53 e versões anteriores pode ler memória não intencional se um invasor puder fazer com que o servidor reflita uma entrada muito grande usando ap_rwrite() ou ap_rputs(), como com a função mod_luas r:puts(). Módulos compilados e distribuídos separadamente do Apache HTTP Server que usam a função 'ap_rputs' e podem passar uma string muito grande (INT_MAX ou maior) devem ser compilados contra os cabeçalhos atuais para resolver o problema.
CVE-2022-28330
5.0O Apache HTTP Server 2.4.53 e versões anteriores no Windows pode ler além dos limites quando configurado para processar solicitações com o módulo mod_isapi.
CVE-2022-26377
5.0Vulnerabilidade de interpretação inconsistente de solicitações HTTP ('HTTP Request Smuggling') no mod_proxy_ajp do Apache HTTP Server permite que um invasor contrabandeie solicitações para o servidor AJP para o qual ele encaminha solicitações. Esse problema afeta o Apache HTTP Server Apache HTTP Server 2.4 versão 2.4.53 e versões anteriores.
CVE-2022-23943
7,5Vulnerabilidade de gravação fora dos limites no mod_sed do Apache HTTP Server permite que um invasor sobrescreva a memória heap com dados possivelmente fornecidos pelo invasor. Esse problema afeta o Apache HTTP Server 2.4 versão 2.4.52 e versões anteriores.
CVE-2022-22721
5.8Se LimitXMLRequestBody for definido para permitir corpos de solicitação maiores que 350 MB (o padrão é 1 M) em sistemas de 32 bits, um estouro de inteiro acontece, o que mais tarde causa gravações fora dos limites. Esse problema afeta o Apache HTTP Server 2.4.52 e versões anteriores.
CVE-2022-22720
7,5O Apache HTTP Server 2.4.52 e versões anteriores falham ao fechar a conexão de entrada quando erros são encontrados, descartando o corpo da solicitação, expondo o servidor ao HTTP Request Smuggling
CVE-2022-22719
5.0Um corpo de solicitação cuidadosamente elaborado pode causar uma leitura em uma área de memória aleatória, o que pode causar o travamento do processo. Esse problema afeta o Apache HTTP Server 2.4.52 e versões anteriores.
2021
CVE-2021-44790
7,5Um corpo de solicitação cuidadosamente elaborado pode causar um estouro de buffer no analisador multipart mod_lua (r:parsebody() chamado de scripts Lua). A equipe do Apache httpd não está ciente de uma exploração para a vulnerabilidade, embora possa ser possível criar uma. Esse problema afeta o Apache HTTP Server 2.4.51 e versões anteriores.
CVE-2021-44224
6.4Um URI criado enviado para httpd configurado como um proxy de encaminhamento (ProxyRequests ativado) pode causar uma falha (desreferência de ponteiro NULL) ou, para configurações que misturam declarações de proxy de encaminhamento e reverso, pode permitir que solicitações sejam direcionadas para um ponto de extremidade Unix Domain Socket declarado (Server Side Request Forgery). Esse problema afeta o Apache HTTP Server 2.4.7 até 2.4.51 (incluído).
CVE-2021-40438
6.8Um uri-path de solicitação criado pode fazer com que o mod_proxy encaminhe a solicitação para um servidor de origem escolhido pelo usuário remoto. Esse problema afeta o Apache HTTP Server 2.4.48 e versões anteriores.
CVE-2021-39275
7,5ap_escape_quotes() pode escrever além do fim de um buffer quando recebe uma entrada maliciosa. Nenhum módulo incluído passa dados não confiáveis ​​para essas funções, mas módulos de terceiros/externos podem. Esse problema afeta o Apache HTTP Server 2.4.48 e versões anteriores.
CVE-2021-36160
5.0Um uri-path de solicitação cuidadosamente elaborado pode fazer com que o mod_proxy_uwsgi leia acima da memória alocada e falhe (DoS). Esse problema afeta as versões 2.4.30 a 2.4.48 (inclusive) do Apache HTTP Server.
CVE-2021-34798
5.0Solicitações malformadas podem fazer com que o servidor desreferencie um ponteiro NULL. Esse problema afeta o Apache HTTP Server 2.4.48 e versões anteriores.
CVE-2021-33193
5.0Um método criado enviado por HTTP/2 ignorará a validação e será encaminhado por mod_proxy, o que pode levar à divisão de requisições ou envenenamento de cache. Esse problema afeta o Apache HTTP Server 2.4.17 a 2.4.48.
CVE-2021-32792
4.3mod_auth_openidc é um módulo de autenticação/autorização para o servidor HTTP Apache 2.x que funciona como um OpenID Connect Relying Party, autenticando usuários em um OpenID Connect Provider. No mod_auth_openidc antes da versão 2.4.9, há uma vulnerabilidade XSS ao usar `OIDCPreservePost On`.
CVE-2021-32791
4.3mod_auth_openidc é um módulo de autenticação/autorização para o servidor HTTP Apache 2.x que funciona como um OpenID Connect Relying Party, autenticando usuários em um OpenID Connect Provider. No mod_auth_openidc antes da versão 2.4.9, a criptografia AES GCM no mod_auth_openidc usa um IV estático e AAD. É importante consertar porque isso cria um nonce estático e, como aes-gcm é uma cifra de fluxo, isso pode levar a problemas criptográficos conhecidos, pois a mesma chave está sendo reutilizada. Da versão 2.4.9 em diante, isso foi corrigido para usar valores dinâmicos por meio do uso de rotinas de criptografia AES cjose.
CVE-2021-32786
5.8mod_auth_openidc é um módulo de autenticação/autorização para o servidor HTTP Apache 2.x que funciona como um OpenID Connect Relying Party, autenticando usuários em um OpenID Connect Provider. Em versões anteriores à 2.4.9, `oidc_validate_redirect_url()` não analisa URLs da mesma forma que a maioria dos navegadores. Como resultado, essa função pode ser ignorada e leva a uma vulnerabilidade de Open Redirect na funcionalidade de logout. Esse bug foi corrigido na versão 2.4.9 substituindo qualquer barra invertida da URL para redirecionar por barras para resolver uma alteração de quebra específica entre as diferentes especificações (RFC2396 / RFC3986 e WHATWG). Como solução alternativa, essa vulnerabilidade pode ser mitigada configurando `mod_auth_openidc` para permitir apenas o redirecionamento cujo destino corresponda a uma determinada expressão regular.
CVE-2021-32785
4.3mod_auth_openidc é um módulo de autenticação/autorização para o servidor HTTP Apache 2.x que funciona como um OpenID Connect Relying Party, autenticando usuários em um OpenID Connect Provider. Quando versões do mod_auth_openidc anteriores à 2.4.9 são configuradas para usar um cache Redis não criptografado (`OIDCCacheEncrypt off`, `OIDCSessionType server-cache`, `OIDCCacheType redis`), `mod_auth_openidc` executava incorretamente a interpolação de argumentos antes de passar solicitações do Redis para `hiredis`, o que a executaria novamente e levaria a um bug de string de formato descontrolado. A avaliação inicial mostra que esse bug não parece permitir obter execução de código arbitrário, mas pode provocar de forma confiável uma negação de serviço ao travar repetidamente os trabalhadores do Apache. Esse bug foi corrigido na versão 2.4.9 executando a interpolação de argumentos apenas uma vez, usando a API `hiredis`. Como solução alternativa, essa vulnerabilidade pode ser mitigada definindo `OIDCCacheEncrypt` como `on`, pois as chaves de cache são criptografadas antes do uso quando essa opção está habilitada.
CVE-2021-26691
7,5Nas versões 2.4.0 a 2.4.46 do Apache HTTP Server, um SessionHeader especialmente criado e enviado por um servidor de origem pode causar um estouro de heap
CVE-2021-26690
5.0Servidor HTTP Apache versões 2.4.0 a 2.4.46 Um cabeçalho Cookie especialmente criado e manipulado pelo mod_session pode causar uma desreferência de ponteiro NULL e falha, levando a uma possível Negação de Serviço
2020
CVE-2020-35452
6.8Apache HTTP Server versões 2.4.0 a 2.4.46 Um nonce Digest especialmente criado pode causar um estouro de pilha em mod_auth_digest. Não há nenhum relato de que esse estouro seja explorável, nem a equipe do Apache HTTP Server poderia criar um, embora algum compilador e/ou opção de compilação em particular possam torná-lo possível, com consequências limitadas de qualquer maneira devido ao tamanho (um único byte) e ao valor (zero byte) do estouro
CVE-2020-13938
2.1Servidor Apache HTTP versões 2.4.0 a 2.4.46 Usuários locais sem privilégios podem parar o httpd no Windows
CVE-2020-11993
4.3Apache HTTP Server versões 2.4.20 a 2.4.43 Quando trace/debug foi habilitado para o módulo HTTP/2 e em certos padrões de borda de tráfego, instruções de log foram feitas na conexão errada, causando uso simultâneo de pools de memória. Configurar o LogLevel do mod_http2 acima de "info" atenuará essa vulnerabilidade para servidores sem patch.
CVE-2020-11984
7,5Divulgação de informações do servidor Apache HTTP 2.4.32 a 2.4.44 mod_proxy_uwsgi e possível RCE
CVE-2020-9490
5.0Apache HTTP Server versões 2.4.20 a 2.4.43. Um valor especialmente criado para o cabeçalho 'Cache-Digest' em uma solicitação HTTP/2 resultaria em uma falha quando o servidor realmente tentasse HTTP/2 PUSH um recurso depois. Configurar o recurso HTTP/2 via "H2Push off" atenuará essa vulnerabilidade para servidores sem patch.
CVE-2020-1934
5.0No Apache HTTP Server 2.4.0 a 2.4.41, o mod_proxy_ftp pode usar memória não inicializada ao fazer proxy para um servidor FTP malicioso.
CVE-2020-1927
5.8No Apache HTTP Server 2.4.0 a 2.4.41, redirecionamentos configurados com mod_rewrite que deveriam ser autorreferenciais podem ser enganados por novas linhas codificadas e redirecionar para uma URL inesperada dentro da URL da solicitação.
2019
CVE-2019-17567
5.0O Apache HTTP Server versões 2.4.6 a 2.4.46 mod_proxy_wstunnel configurado em uma URL que não é necessariamente atualizada pelo servidor de origem estava tunelando toda a conexão, permitindo assim que solicitações subsequentes na mesma conexão passassem sem nenhuma validação, autenticação ou autorização HTTP possivelmente configurada.
CVE-2019-10098
5.8No servidor Apache HTTP 2.4.0 a 2.4.39, redirecionamentos configurados com mod_rewrite que deveriam ser autorreferenciais podem ser enganados por novas linhas codificadas e redirecionar para uma URL inesperada dentro da URL da solicitação.
CVE-2019-10097
6.0No Apache HTTP Server 2.4.32-2.4.39, quando mod_remoteip foi configurado para usar um servidor proxy intermediário confiável usando o protocolo "PROXY", um cabeçalho PROXY especialmente criado poderia disparar um estouro de buffer de pilha ou deferência de ponteiro NULL. Essa vulnerabilidade só poderia ser disparada por um proxy confiável e não por clientes HTTP não confiáveis.
CVE-2019-10092
4.3No Apache HTTP Server 2.4.0-2.4.39, um problema limitado de cross-site scripting foi relatado afetando a página de erro mod_proxy. Um invasor pode fazer com que o link na página de erro seja malformado e, em vez disso, aponte para uma página de sua escolha. Isso só seria explorável quando um servidor fosse configurado com proxy habilitado, mas fosse mal configurado de forma que a página de erro de proxy fosse exibida.
CVE-2019-10082
6.4No Apache HTTP Server 2.4.18-2.4.39, usando entrada de rede fuzzed, o tratamento de sessão http/2 poderia ser feito para ler memória após ser liberado, durante o desligamento da conexão.
CVE-2019-10081
5.0HTTP/2 (2.4.20 a 2.4.39) pushes muito iniciais, por exemplo configurados com "H2PushResource", podem levar a uma sobrescrita de memória no pool de solicitação de push, levando a travamentos. A memória copiada é a dos valores de cabeçalho do link de push configurados, não dados fornecidos pelo cliente.
CVE-2019-9517
7.8Algumas implementações HTTP/2 são vulneráveis ​​a buffering de dados interno irrestrito, potencialmente levando a uma negação de serviço. O invasor abre a janela HTTP/2 para que o peer possa enviar sem restrição; no entanto, eles deixam a janela TCP fechada para que o peer não possa realmente gravar (muitos dos) bytes no fio. O invasor então envia um fluxo de solicitações para um grande objeto de resposta. Dependendo de como os servidores enfileiram as respostas, isso pode consumir excesso de memória, CPU ou ambos.
CVE-2019-0220
5.0Uma vulnerabilidade foi encontrada no Apache HTTP Server 2.4.0 a 2.4.38. Quando o componente de caminho de uma URL de solicitação contém várias barras consecutivas ('/'), diretivas como LocationMatch e RewriteRule devem considerar duplicatas em expressões regulares, enquanto outros aspectos do processamento dos servidores as reduzirão implicitamente.
CVE-2019-0217
6.0No Apache HTTP Server 2.4 versão 2.4.38 e anteriores, uma condição de corrida no mod_auth_digest ao ser executado em um servidor encadeado poderia permitir que um usuário com credenciais válidas se autenticasse usando outro nome de usuário, ignorando as restrições de controle de acesso configuradas.
CVE-2019-0215
6.0Nas versões 2.4.37 e 2.4.38 do Apache HTTP Server 2.4, um bug no mod_ssl ao usar a verificação de certificado de cliente por local com TLSv1.3 permitia que um cliente ignorasse as restrições de controle de acesso configuradas.
CVE-2019-0211
7.2Nas versões 2.4.17 a 2.4.38 do Apache HTTP Server 2.4, com evento MPM, worker ou prefork, o código em execução em processos filhos ou threads menos privilegiados (incluindo scripts executados por um interpretador de script em processo) poderia executar código arbitrário com os privilégios do processo pai (geralmente root) manipulando o placar. Sistemas não Unix não são afetados.
CVE-2019-0197
4.9Uma vulnerabilidade foi encontrada no Apache HTTP Server 2.4.34 a 2.4.38. Quando HTTP/2 foi habilitado para um host http: ou H2Upgrade foi habilitado para h2 em um host https:, uma solicitação de Upgrade de http/1.1 para http/2 que não foi a primeira solicitação em uma conexão pode levar a uma configuração incorreta e travamento. Servidores que nunca habilitaram o protocolo h2 ou que o habilitaram somente para https: e não definiram "H2Upgrade on" não são afetados por esse problema.
CVE-2019-0196
5.0Uma vulnerabilidade foi encontrada no Apache HTTP Server 2.4.17 a 2.4.38. Usando entrada de rede fuzzed, o tratamento de requisição http/2 poderia ser feito para acessar memória liberada em comparação de strings ao determinar o método de uma requisição e, assim, processar a requisição incorretamente.
2013
CVE-2013-4365
7,5O estouro de buffer baseado em heap na função fcgid_header_bucket_read em fcgid_bucket.c no módulo mod_fcgid antes de 2.3.9 para o Apache HTTP Server permite que invasores remotos tenham um impacto não especificado por meio de vetores desconhecidos.
CVE-2013-2765
5.0O módulo ModSecurity anterior à versão 2.7.4 para o Apache HTTP Server permite que invasores remotos causem uma negação de serviço (desreferência de ponteiro NULL, falha de processo e consumo de disco) por meio de uma solicitação POST com um corpo grande e um cabeçalho Content-Type criado.
CVE-2013-0942
4.3Vulnerabilidade de script entre sites (XSS) no EMC RSA Authentication Agent 7.1 antes do 7.1.1 para Web para Internet Information Services e 7.1 antes do 7.1.1 para Web para Apache permite que invasores remotos injetem script da Web ou HTML arbitrários por meio de vetores não especificados.
CVE-2013-0941
2.1A API de autenticação EMC RSA antes da versão 8.1 SP1, o RSA Web Agent antes da versão 5.3.5 para Apache Web Server, o RSA Web Agent antes da versão 5.3.5 para IIS, o RSA PAM Agent antes da versão 7.0 e o RSA Agent antes da versão 6.1.4 para Microsoft Windows usam um algoritmo de criptografia impróprio e uma chave fraca para manter os dados armazenados do nó em segredo para a API de autenticação SecurID, o que permite que usuários locais obtenham informações confidenciais por meio de ataques criptográficos a esses dados.
2012
CVE-2012-4360
4.3Vulnerabilidade de script entre sites (XSS) no módulo mod_pagespeed 0.10.19.1 a 0.10.22.4 para o Apache HTTP Server permite que invasores remotos injetem script web arbitrário ou HTML por meio de vetores não especificados.
CVE-2012-4001
5.0O módulo mod_pagespeed anterior a 0.10.22.6 para o Apache HTTP Server não verifica corretamente seu nome de host, o que permite que invasores remotos acionem solicitações HTTP para hosts arbitrários por meio de vetores não especificados, conforme demonstrado por solicitações para servidores de intranet.
CVE-2012-3526
5.0O módulo de encaminhamento de proxy reverso (mod_rpaf) 0.5 e 0.6 para o Apache HTTP Server permite que invasores remotos causem uma negação de serviço (falha do servidor ou do aplicativo) por meio de vários cabeçalhos X-Forwarded-For em uma solicitação.
2011
CVE-2011-2688
7,5Vulnerabilidade de injeção de SQL em mysql/mysql-auth.pl no módulo mod_authnz_external 3.2.5 e versões anteriores para o Apache HTTP Server permite que invasores remotos executem comandos SQL arbitrários por meio do campo de usuário.
CVE-2011-1176
4.3A fusão de configuração em itk.c no Módulo de Multiprocessamento mpm-itk Steinar H. Gunderson 2.2.11-01 e 2.2.11-02 para o Servidor HTTP Apache não manipula corretamente certas seções de configuração que especificam NiceValue, mas não AssignUserID, o que pode permitir que invasores remotos obtenham privilégios aproveitando o uid raiz e o gid raiz de um processo mpm-itk.
2009
CVE-2009-2299
5.0O módulo Artofdefence Hyperguard Web Application Firewall (WAF) antes de 2.5.5-11635, 3.0 antes de 3.0.3-11636 e 3.1 antes de 3.1.1-11637, um módulo para o Apache HTTP Server, permite que invasores remotos causem uma negação de serviço (consumo de memória) por meio de uma solicitação HTTP com um grande valor Content-Length, mas sem dados POST.
CVE-2009-0796
2.6Vulnerabilidade de script entre sites (XSS) em Status.pm no Apache::Status e Apache2::Status em mod_perl1 e mod_perl2 para o Apache HTTP Server, quando /perl-status está acessível, permite que invasores remotos injetem script web arbitrário ou HTML por meio do URI.
2007
CVE-2007-4723
7,5Vulnerabilidade de travessia de diretório no Painel de Controle do Ragnarok Online 4.3.4a, quando o Servidor HTTP Apache é usado, permite que invasores remotos ignorem a autenticação por meio de sequências de travessia de diretório em um URI que termina com o nome de uma página disponível publicamente, conforme demonstrado por uma sequência "/...../" e um componente final account_manage.php/login.php para acessar a página protegida account_manage.php.
2006
CVE-2006-20001
Um cabeçalho de solicitação If: cuidadosamente criado pode causar uma leitura de memória, ou gravação de um único byte zero, em um local de memória de pool (heap) além do valor do cabeçalho enviado. Isso pode causar o travamento do processo. Esse problema afeta o Apache HTTP Server 2.4.54 e versões anteriores.

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • Boa tarde prezado(a),

    Para protejer melhor o sistema, recomendamos a utilização do Cloudflare.
    https://mk-auth.com.br/forum/topics/usando-cloudflare-como-firewall...

    Quanto as falhas de vulnerabilidades, o Pedro sempre está corrigindo.



    Qualquer dúvida, estamos à disposição.
    Atenciosamente,
    Atendimento de suporte e integração
    ________ Sistema MK-AUTH ________

    CONFIGURAR TÚNEL CLOUDFLARE NO SERVIDOR MK-AUTH COM SEGURANÇA SEM PRECISAR DE IP FIXO E REDIRECIONA…
    Amigos muitos de vcs usam o sistema diretamente exposto na internet e isso é perigoso, fica fácil descobrir informações do sistema, por isso quero re…
  • Minha esposa me pediu para arrumar um vazamento de água em casa, algo simples que levaria apenas 20 minutos. Protelei por cerca de dois meses e meio. Quando finalmente fui arrumar, o vazamento já havia se transformado em uma infiltração que causou rachaduras, comprometeu a pintura e até afetou a parede do vizinho.

    Se tivéssemos dado a atenção necessária ao vazamento no início, ele jamais teria causado transtornos para nós e nossos "vizinhos" no futuro. Obs: Isso não se aplica apenas a vazamentos, entendedores entenderão...

  • Bom dia Pedro, amigo se vc instalar o apache de hoje amanhã tem umas 20 falhas nele, por isso sempre recomendo usar o cloudflare, ele irá proteger seu apache de tudo isso e ainda milhares de outras que vc não colocou, para quem tem dificuldade em configurar o DNS do cloudflare até coloquei a opção de configurar o tunnel zero trust diretamente no webadmin...

    Software de Tunelamento para aplicativos e servidores web | Cloudflare
    Conheça o Software de Tunelamento que protege IPs e servidores Web contra ataques diretos na origem. Saiba mais.
  • o tutorial do cloudflare é assim mesmo?

    porque tentei cadastrar aqui e ta diferente do tutorial

  • Marcos está um pouco diferente, mais é somente layout, tamanho de botão e etc...

    12751221853?profile=RESIZE_710x

This reply was deleted.