Уязвимости в Web сервере Apache
[B]Межсайтовый скриптинг в Web сервере Apache[/B]
[B]Программа:[/B]
Apache версии до 1.3.35
Apache версии до 2.0.58
Apache версии до 2.2.2
[B]Опасность:[/B] Низкая
[B]Наличие эксплоита:[/B] Да
[B]Описание:[/B]
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в заголовке "Expect:". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: apache.org
[B]Решение:[/B] Установите последнюю версию с сайта производителя.
[url=http://www.securitylab.ru/vulnerability/271103.php]securitylab.ru[/url]
Ошибка завышения на единицу в mod_rewrite в Web сервере Apache
[B]Ошибка завышения на единицу в mod_rewrite в Web сервере Apache[/B]
[B]Программа:[/B]
Apache версии до 1.3.37
Apache версии до 2.0.59
Apache версии до 2.2.3
[B]
Опасность:[/B] Средняя
[B]Наличие эксплоита:[/B] Нет
[B]Описание:[/B]
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.
Уязвимость существует из-за ошибки завышения на единицу в модуле mo_rewrite. Удаленный пользователь может с помощью специально сформированного запроса вызвать однобайтное переполнение буфера и аварийно завершить работу приложения. Для успешной эксплуатации уязвимости должны использоваться некоторые типы правил и RewriteRule флаги не должны содержать Forbidden (F), Gone (G), и NoEscape (NE).
URL производителя: apache.org
[B]Решение:[/B] Установите последнюю версию с сайта производителя.
[url=http://www.securitylab.ru/vulnerability/271266.php]securitylab.ru[/url]