Vulnerabilidad en módulo mod_security2 del servidor HTTP Apache (CVE-2012-4528)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/12/2012
Última modificación:
11/04/2025
Descripción
El módulo mod_security2 antes de v2.7.0 para el Servidor HTTP Apache permite a atacantes remotos evitar las reglas y entregar datos POST de su elección a una aplicación PHP, a través de una solicitud multipart en la que una parte no válida precede a los datos elaborados.<br />
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:trustwave:modsecurity:*:*:*:*:*:*:*:* | 2.7.0 (excluyendo) | |
cpe:2.3:o:opensuse:opensuse:11.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:12.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:18:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093011.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00020.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00025.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00031.html
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/branches/2.7.x/CHANGES
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/trunk/apache2/msc_multipart.c?sortby=date&r1=2081&r2=2080&pathrev=2081
- http://mod-security.svn.sourceforge.net/viewvc/mod-security?view=revision&sortby=date&revision=2081
- http://seclists.org/fulldisclosure/2012/Oct/113
- http://www.openwall.com/lists/oss-security/2012/10/18/14
- https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20121017-0_mod_security_ruleset_bypass.txt
- http://lists.fedoraproject.org/pipermail/package-announce/2012-November/093011.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00020.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00025.html
- http://lists.opensuse.org/opensuse-updates/2013-08/msg00031.html
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/branches/2.7.x/CHANGES
- http://mod-security.svn.sourceforge.net/viewvc/mod-security/m2/trunk/apache2/msc_multipart.c?sortby=date&r1=2081&r2=2080&pathrev=2081
- http://mod-security.svn.sourceforge.net/viewvc/mod-security?view=revision&sortby=date&revision=2081
- http://seclists.org/fulldisclosure/2012/Oct/113
- http://www.openwall.com/lists/oss-security/2012/10/18/14
- https://www.sec-consult.com/fxdata/seccons/prod/temedia/advisories_txt/20121017-0_mod_security_ruleset_bypass.txt