新的Apache服務(wù)器修復(fù)了三個(gè)漏洞,兩個(gè)嚴(yán)重等級(jí)為低,一個(gè)為中等,另外修復(fù)了一系列其他的bug。此次修復(fù)所做的變更通知單已經(jīng)發(fā)布,而且新版本的Apache服務(wù)器已經(jīng)可以在很多鏡像下載到。 等級(jí)為低的兩個(gè)漏洞均發(fā)現(xiàn)在mod_proxy_ftp模塊。其中一個(gè)漏洞是由空指針的錯(cuò)誤引用導(dǎo)致的,一個(gè)惡意的代理服務(wù)器可以通過EPSV 或者PASV指令的異常應(yīng)用,從而通過該漏洞掛掉一個(gè)子進(jìn)程,造成一個(gè)受限的拒絕服務(wù)攻擊。另外一個(gè)漏洞則是:在一個(gè)反向代理配置中,一個(gè)遠(yuǎn)程的攻擊者可 以使用該缺陷繞開擬訪問的限制,攻擊者先是創(chuàng)造一個(gè)精心推敲的授權(quán)HTTP頭,然后就能肆意發(fā)送指令給FTP服務(wù)器。 等級(jí)為中的漏洞發(fā)現(xiàn)在APR模塊,該bug是一個(gè)錯(cuò)誤的故障處理從而導(dǎo)致影響到了Solaris pollset支持(Event Port backend)。Solaris服務(wù)器若是使用了prefork或者event MPMs,遠(yuǎn)程攻擊者就可以通過觸發(fā)該事件導(dǎo)致一個(gè)拒絕服務(wù)攻擊。
Apache 2.2.14發(fā)布,修正了三個(gè)漏洞
- 發(fā)布于:2023-02-28
- 共 197 人圍觀
轉(zhuǎn)載請(qǐng)說明出處:六百號(hào)技術(shù) - SEO優(yōu)化,網(wǎng)頁設(shè)計(jì),網(wǎng)絡(luò)編程,軟件技巧,網(wǎng)絡(luò)知識(shí),系統(tǒng)技術(shù) ? Apache 2.2.14發(fā)布,修正了三個(gè)漏洞
標(biāo)簽: