Apache httpd 1.3.2超多头MIME选项拒绝服务漏洞

漏洞信息详情

Apache httpd 1.3.2超多头MIME选项拒绝服务漏洞

漏洞简介

Apache是一款广泛使用的开放源代码WEB服务器程序。
Apache在处理包含大量畸形头部选项的请求头时存在问题,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。
如果客户端发送大量有相同选项名的MIME选项的话,Apache消耗内存的速度要快于存储接收数据所需内存的数量。也就是说,随着接收到越来越多的首部,内存使用速度越来越快而不是匀速增加。这就可能导致基于这种方法的拒绝服务攻击,因为与以匀速增加的内存消耗比,攻击者只需发送较少的数据就可导致成功的攻击。

漏洞公告

厂商补丁:
Apache Group
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Apache 1.3.2:

http://www.apache.org” target=”_blank”>
http://www.apache.org

参考网址

来源: BUGTRAQ
名称: 19980807 YA Apache DoS attack
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=90252779826784&w=2

来源: www.redhat.com
链接:http://www.redhat.com/support/errata/rh51-errata-general.html#apache

来源: BUGTRAQ
名称: 19980810 Apache DoS Attack
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=90286768232093&w=2

来源: BUGTRAQ
名称: 19980811 Apache ‘sioux’ DOS fix for TurboLinux
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=90280517007869&w=2

来源: BUGTRAQ
名称: 19980808 Debian Apache Security Update
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=90276683825862&w=2

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享