Показано с 1 по 2 из 2.

Уязвимости в Web сервере Apache

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    Уязвимости в Web сервере Apache

    Межсайтовый скриптинг в Web сервере Apache

    Программа:
    Apache версии до 1.3.35
    Apache версии до 2.0.58
    Apache версии до 2.2.2

    Опасность: Низкая
    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет удаленному пользователю произвести XSS нападение.

    Уязвимость существует из-за недостаточной обработки входных данных в заголовке "Expect:". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

    URL производителя: apache.org

    Решение: Установите последнюю версию с сайта производителя.

    securitylab.ru

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Shu_b
    Регистрация
    02.11.2004
    Сообщений
    3,553
    Вес репутации
    1639

    Ошибка завышения на единицу в mod_rewrite в Web сервере Apache

    Ошибка завышения на единицу в mod_rewrite в Web сервере Apache

    Программа:
    Apache версии до 1.3.37
    Apache версии до 2.0.59
    Apache версии до 2.2.3

    Опасность:
    Средняя
    Наличие эксплоита: Нет

    Описание:
    Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

    Уязвимость существует из-за ошибки завышения на единицу в модуле mo_rewrite. Удаленный пользователь может с помощью специально сформированного запроса вызвать однобайтное переполнение буфера и аварийно завершить работу приложения. Для успешной эксплуатации уязвимости должны использоваться некоторые типы правил и RewriteRule флаги не должны содержать Forbidden (F), Gone (G), и NoEscape (NE).

    URL производителя: apache.org

    Решение: Установите последнюю версию с сайта производителя.

    securitylab.ru

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01438 seconds with 16 queries