中危 Apache Traffic Server远程代码执行漏洞

CVE编号

CVE-2015-3249

利用情况

暂无

补丁情况

官方补丁

披露时间

2017-10-31
漏洞描述
Apache Traffic Server是美国阿帕奇(Apache)软件基金会的一款高效、可扩展的HTTP代理和缓存服务器。

Apache Traffic Server 5.3.1之前的5.3.x版本中HTTP/2 experimental功能存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(越边界访问和守护进程崩溃)或可能执行任意代码。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
http://mail-archives.us.apache.org/mod_mbox/www-announce/201507.mbox/%3CCABF6JR37mWzDmXDqRQwRUXiojBZrhidndnsY1ZgmcZv-o7-a+g@mail.gmail.com%3E
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache traffic_server 5.3.0 -
运行在以下环境
系统 debian_10 trafficserver * Up to
(excluding)
5.3.1-1
运行在以下环境
系统 debian_11 trafficserver * Up to
(excluding)
5.3.1-1
运行在以下环境
系统 debian_12 trafficserver * Up to
(excluding)
5.3.1-1
阿里云评分
6.8
  • 攻击路径
    本地
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    数据泄露
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-119 内存缓冲区边界内操作的限制不恰当
阿里云安全产品覆盖情况