Apache 1.3.20畸形路径名导致信息泄露漏洞

漏洞信息详情

Apache 1.3.20畸形路径名导致信息泄露漏洞

漏洞简介

Apache是一款开放源代码WEB服务程序。
Apache 1.3.20的Win32移植版本在处理客户端请求路径时上存在漏洞,远程攻击者可能利用此漏洞获取敏感信息。
如果攻击者提供有大量\”/\”字符的超长URI请求的话,就可能返回目录列表而不是默认的标签页。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
厂商补丁:
Apache Group
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apache.org” target=”_blank”>
http://www.apache.org

参考网址

来源: www.apacheweek.com
链接:http://www.apacheweek.com/issues/01-09-28#security

来源: BID
名称: 22083
链接:http://www.securityfocus.com/bid/22083

来源: www.oracle.com
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html

来源: SECTRACK
名称: 1017522
链接:http://securitytracker.com/id?1017522

来源: SECUNIA
名称: 23794
链接:http://secunia.com/advisories/23794

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享