Apache 安全漏洞

漏洞信息详情

Apache 安全漏洞

漏洞简介

Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache 2.0版本的2.0.40到2.0.45的基本验证模块(basic authentication)存在设计缺陷,远程攻击者可以利用这个漏洞对Apache服务进行拒绝服务攻击。当使用crypt_r或crypt此漏洞由于不正确处理thread_safely,当使用一个线程化(threaded)的MPM(在部分平台下不是默认安装),允许远程攻击者利用漏洞对服务进行拒绝服务攻击,导致基本验证失败,不能对合法用户名和密码进行验证,需要管理员手工重新启动Apache。目前没有详细漏洞细节提供。根据报告,此漏洞不能用于未授权用户访问受保护资源。

漏洞公告

厂商补丁:

Apache Software Foundation

————————–

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Apache 2.0.46版本:


http://httpd.apache.org/download.cgi” target=”_blank”>


http://httpd.apache.org/download.cgi

参考网址

来源:BID

链接:https://www.securityfocus.com/bid/7725

来源:httpd.apache.org%3E

链接:httpd.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.html/r8828e649175df56f1f9e3919938ac7826128525426e2748f0ab62feb@%3Ccvs.

来源:MLIST

链接:https://lists.apache.org/thread.html/re028d61fe612b0908595d658b9b39e74bca56f2a1ed3c5f06b5ab571@%3Ccvs.

来源:MLIST

链接:https://lists.apache.org/thread.html/5df9bfb86a3b054bb985a45ff9250b0332c9ecc181eec232489e7f79@%3Ccvs.

来源:MLIST

链接:https://lists.apache.org/thread.html/rf6449464fd8b7437704c55f88361b66f12d5b5f90bcce66af4be4ba9@%3Ccvs.

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2003-186.html

来源:MLIST

链接:https://lists.apache.org/thread.html/54a42d4b01968df1117cea77fc53d6beb931c0e05936ad02af93e9ac@%3Ccvs.

来源:MLIST

链接:https://lists.apache.org/thread.html/r0276683d8e1e07153fc8642618830ac0ade85b9ae0dc7b07f63bb8fc@%3Ccvs.

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/479268

来源:MLIST

链接:https://lists.apache.org/thread.html/r7035b7c9091c4b665a3b7205364775410646f12125d48e74e395f2ce@%3Ccvs.

来源:BUGTRAQ

链接:http://marc.info/?l=bugtraq&m=105418115512559&w=2

来源:CONECTIVA

链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000661

来源:SECUNIA

链接:http://secunia.com/advisories/8881

来源:httpd

链接:httpd/Announcement2.html

来源:CONFIRM

链接:http://www.apache.org/dist/

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/12091

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享