CVE-2005-3656 (CNNVD-200512-729)

CRITICAL
中文标题:
多家厂商mod_auth_pgsql格式串处理漏洞
英文标题:
Multiple format string vulnerabilities in logging functions in mod_auth_pgsql before 2.0.3, when use...
CVSS分数: 10.0
发布时间: 2006-01-06 11:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

mod_auth_pgsql apache模块允许对PostgreSQL数据库中存储的数据执行用户认证。 mod_auth_pgsql apache模块在处理日志记录时存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。 由于一个设计错误,mod_auth_pgsql模块中的多个日志函数将用户提供的值用作了格式指示符的输入,例如: ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, r, pg_errstr); 如果这部分错误消息中包含有格式串指示符,就会对其进行处理。例如,如果用户名为"%x%x%x%x%x"的话,则目标httpd的error_log文件中就会出现类似于以下的内容: [Tue Sep 23 11:34:38 2005] [error] [client 10.1.10.11] mod_auth_pgsql: Password for user 406869a083b3c900083b3cb3 not found (PG-Authoritative) 16进制字符的序列是ap_log_rerror()函数将输入字符串解析为格式串的结果,包含有栈中的值。如果提供的名称可以导致无效的内存访问的话,子进程就会退出,留下类似于以下的错误日志: [Tue Sep 24 11:25:53 2005] [notice] child pid 12345 exit signal Segmentation fault (11) 成功利用这个漏洞的攻击者可以在httpd环境中执行任意代码。

英文描述:

Multiple format string vulnerabilities in logging functions in mod_auth_pgsql before 2.0.3, when used for user authentication against a PostgreSQL database, allows remote unauthenticated attackers to execute arbitrary code, as demonstrated via the username.

CWE类型:
CWE-134
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
guiseppe_tanzilli_and_matthias_eckermann mod_auth_pgsql * - - cpe:2.3:a:guiseppe_tanzilli_and_matthias_eckermann:mod_auth_pgsql:*:*:*:*:*:*:*:*
guiseppe_tanzilli_and_matthias_eckermann mod_auth_pgsql 0.9.5 - - cpe:2.3:a:guiseppe_tanzilli_and_matthias_eckermann:mod_auth_pgsql:0.9.5:*:*:*:*:*:*:*
guiseppe_tanzilli_and_matthias_eckermann mod_auth_pgsql 0.9.6 - - cpe:2.3:a:guiseppe_tanzilli_and_matthias_eckermann:mod_auth_pgsql:0.9.6:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
GLSA-200601-05 vendor-advisory
cve.org
访问
18321 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
16153 vdb-entry
cve.org
访问
USN-239-1 vendor-advisory
cve.org
访问
18347 third-party-advisory
cve.org
访问
18304 third-party-advisory
cve.org
访问
2006-0002 vendor-advisory
cve.org
访问
18463 third-party-advisory
cve.org
访问
18350 third-party-advisory
cve.org
访问
ADV-2006-0070 vdb-entry
cve.org
访问
20060101-01-U vendor-advisory
cve.org
访问
RHSA-2006:0164 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:10600 vdb-entry
cve.org
访问
18517 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
1015446 vdb-entry
cve.org
访问
18403 third-party-advisory
cve.org
访问
18397 third-party-advisory
cve.org
访问
MDKSA-2006:009 vendor-advisory
cve.org
访问
18348 third-party-advisory
cve.org
访问
DSA-935 vendor-advisory
cve.org
访问
20060109 Multiple Vendor mod_auth_pgsql Format String Vulnerability third-party-advisory
cve.org
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2006-01-06 11:00:00
修改时间:
2024-08-07 23:17:23
创建时间:
2025-11-11 15:32:29
更新时间:
2025-11-11 15:49:03
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2005-3656 2025-11-11 15:17:36 2025-11-11 07:32:29
NVD nvd_CVE-2005-3656 2025-11-11 14:51:21 2025-11-11 07:41:15
CNNVD cnnvd_CNNVD-200512-729 2025-11-11 15:08:49 2025-11-11 07:49:03
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:03
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200512-729; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200512-729
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:15
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 3; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 3
  • data_sources: ['cve'] -> ['cve', 'nvd']