Apache Portable Runtime越界读取漏洞(CVE-2021-35940)预警

VSole2021-08-27 13:43:27

一、漏洞情况

8月23日,Apache发布了Apache Portable Runtime 1.7.0版本存在越界读取漏洞的风险通告,该漏洞CVE编号:CVE-2021-35940。攻击者可利用该漏洞读取内存内容或执行拒绝服务攻击。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Apache Portable Runtime(APR,Apache可移植运行库)是美国阿帕奇(Apache)基金会的一个为上层应用程序提供可跨越多个操作系统平台使用的底层支持接口库。

该漏洞源于apr_time_exp*()函数中的越界数组读取错误,远程攻击者可通过创建特制的文件并诱导用户打开,触发越界读取错误,从而实现读取内存内容或执行拒绝服务攻击。

四、影响范围

Apache Portable Runtime 1.7.0

五、安全建议

目前厂商已发布补丁修复该漏洞,建议受影响的用户尽快安装更新。

下载链接:

https://downloads.apache.org/apr/patches/apr-1.7.0-CVE-2021-35940.patch

六、参考链接

  • https://lists.apache.org/thread.html/rb1f3c85f50fbd924a0051675118d1609e57957a02ece7facb723155b@%3Cannounce.apache.org%3E
  • http://www.openwall.com/lists/oss-security/2021/08/23/1
apacheruntime
本作品采用《CC 协议》,转载必须注明作者和本文链接
8月23日,Apache发布了Apache Portable Runtime 1.7.0版本存在越界读取漏洞的风险通告,该漏洞CVE编号:CVE-2021-35940。攻击者可利用该漏洞读取内存内容或执行拒绝服务攻击。建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
360漏洞云监测到 Apache Portable Runtime 1.7.0版本存在越界读取漏洞(CVE-2021-35940)。
在重要的生产网中,目标服务器无法外联,而遇到Apache Flink情况下如何写内存马,本文对这一有趣实践过程做了一个记录。但很可惜,笔者找了一圈,没有发现相关的静态变量,无法获取到该路由对象。本文主要围绕如何使用该方法实现 flink 内充马进行讲述。的限制,我们的 agent 需要先落地到系统中,而执行 loadAgent 这一操作的程序我们被称为 starter。
S2-007的漏洞原理是在处理类型转换的错误时会存入错误到内存中,在后续调用流程中触发OGNL表达式注入。
漏洞的产生在于WebWork 2.1 和Struts 2的’altSyntax’配置允许OGNL 表达式被插入到文本字符串中并被递归处理。
最常见的情况是使用 Tomcat 作为 Java Web 服务器,使用 Spring 提供的开箱即用的强大 的功能,并依赖其他开源库来完成负责的业务功能实现
Apache Kafka是一个开源的分布式事件流平台,被数千家公司用于高性能数据管道、流分析、数据集成和任务关键型应用程序。
2022年4月26日,Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:高危,漏洞评分:7.5。
2022年4月26日,Apache发布安全公告,修复了一个 Apache CouchDB中的远程权限提升漏洞。漏洞编号:CVE-2022-24706,漏洞威胁等级:高危,漏洞评分:7.5。
Apache Log4j2从RCE到RC1绕过本文首发于先知社区:https://xz.aliyun.com
VSole
网络安全专家