欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

Apache 2.2.14發(fā)布,修正了三個(gè)漏洞

  • 發(fā)布于:2023-02-28
  • 197 人圍觀

新的Apache服務(wù)器修復(fù)了三個(gè)漏洞,兩個(gè)嚴(yán)重等級(jí)為低,一個(gè)為中等,另外修復(fù)了一系列其他的bug。此次修復(fù)所做的變更通知單已經(jīng)發(fā)布,而且新版本的Apache服務(wù)器已經(jīng)可以在很多鏡像下載到。

  等級(jí)為低的兩個(gè)漏洞均發(fā)現(xiàn)在mod_proxy_ftp模塊。其中一個(gè)漏洞是由空指針的錯(cuò)誤引用導(dǎo)致的,一個(gè)惡意的代理服務(wù)器可以通過EPSV 或者PASV指令的異常應(yīng)用,從而通過該漏洞掛掉一個(gè)子進(jìn)程,造成一個(gè)受限的拒絕服務(wù)攻擊。另外一個(gè)漏洞則是:在一個(gè)反向代理配置中,一個(gè)遠(yuǎn)程的攻擊者可 以使用該缺陷繞開擬訪問的限制,攻擊者先是創(chuàng)造一個(gè)精心推敲的授權(quán)HTTP頭,然后就能肆意發(fā)送指令給FTP服務(wù)器。

  等級(jí)為中的漏洞發(fā)現(xiàn)在APR模塊,該bug是一個(gè)錯(cuò)誤的故障處理從而導(dǎo)致影響到了Solaris pollset支持(Event Port backend)。Solaris服務(wù)器若是使用了prefork或者event MPMs,遠(yuǎn)程攻擊者就可以通過觸發(fā)該事件導(dǎo)致一個(gè)拒絕服務(wù)攻擊。

萬企互聯(lián)
標(biāo)簽: