Apache 安全漏洞

漏洞信息详情

Apache 安全漏洞

漏洞简介

Apache是一款开放源代码WEB服务程序。Apache中存在信息泄漏漏洞,起因是对CGI脚本执行了不充分的检查。仅在对文件夹启用了WebDAV和CGI的情况下才会出现这个漏洞。攻击者可以通过向CGI脚本发送POST请求来利用这个漏洞。由于WebDAV和CGI脚本之间不正确的交互,可能导致Web server向远程攻击者返回CGI脚本的内容。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

厂商补丁:

Apache Group

————

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载2.0.43版本:


http://httpd.apache.org/download.cgi” target=”_blank”>


http://httpd.apache.org/download.cgi

HP

HP已经为此发布了一个安全公告(HPSBUX0210-224)以及相应补丁:

HPSBUX0210-224:SSRT2393 rev.2 HP-UX Apache Vulnerabilities

链接:
http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.0928.1” target=”_blank”>


http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.0928.1

参考网址

来源:httpd.apache.org%3E

链接:httpd.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.html/r8828e649175df56f1f9e3919938ac7826128525426e2748f0ab62feb@%3Ccvs.

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/910713

来源:MLIST

链接:https://lists.apache.org/thread.html/5df9bfb86a3b054bb985a45ff9250b0332c9ecc181eec232489e7f79@%3Ccvs.

来源:MLIST

链接:https://lists.apache.org/thread.html/rf6449464fd8b7437704c55f88361b66f12d5b5f90bcce66af4be4ba9@%3Ccvs.

来源:HP

链接:http://online.securityfocus.com/advisories/4617

来源:MLIST

链接:https://lists.apache.org/thread.html/54a42d4b01968df1117cea77fc53d6beb931c0e05936ad02af93e9ac@%3Ccvs.

来源:httpd

链接:httpd/CHANGES_2.0

来源:CONFIRM

链接:http://www.apache.org/dist/

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/10499

来源:MLIST

链接:https://lists.apache.org/thread.html/r0276683d8e1e07153fc8642618830ac0ade85b9ae0dc7b07f63bb8fc@%3Ccvs.

来源:MLIST

链接:https://lists.apache.org/thread.html/r2cb985de917e7da0848c440535f65a247754db8b2154a10089e4247b@%3Ccvs.

来源:BID

链接:https://www.securityfocus.com/bid/6065

来源:CONFIRM

链接:http://www.apacheweek.com/issues/02-10-04

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享