質(zhì)量為本、客戶為根、勇于拼搏、務(wù)實(shí)創(chuàng)新
Apache httpd存在多個(gè)高危漏洞,包括:
CVE-2017-3167
第三方模塊在身份驗(yàn)證階段使用ap_get_basic_auth_pw(),會(huì)導(dǎo)致繞過(guò)身份驗(yàn)證。
CVE-2017-3169
第三方模塊在HTTP請(qǐng)求HTTPS端口時(shí),若調(diào)用ap_hook_process_connection(),則mod_ssl會(huì)間接引用空指針。
CVE-2017-7659
處理構(gòu)造的HTTP/2請(qǐng)求時(shí),會(huì)造成mod_http2間接引用空指針,或造成服務(wù)器進(jìn)程崩潰。
CVE-2017-7668
在令牌列表解析中存在bug,可使ap_find_token()搜索輸入字符串之外的內(nèi)容,通過(guò)構(gòu)造的請(qǐng)求頭序列,攻擊者可造成段故障,或強(qiáng)制ap_find_token()返回錯(cuò)誤值。
CVE-2017-7679
惡意攻擊者發(fā)送惡意Content-Type響應(yīng)頭時(shí),mod_mime會(huì)造成緩沖區(qū)越界讀。
CVE-2017-3167, CVE-2017-3169, CVE-2017-7679:Apache HTTP Web Server 2.2.0 到2.2.32版本
CVE-2017-7668:Apache HTTP Web Server 2.2.32版本
CVE-2017-3167, CVE-2017-3169, CVE-2017-7679::Apache HTTP Web Server 2.4.0到2.4.25版本
CVE-2017-7659, CVE-2017-7668::Apache HTTP Web Server 2.4.25版本
高危
1、Apache httpd 2.4版本用戶升級(jí)到2.4.26,Apache httpd httpd 2.2版本用戶升級(jí)到2.2.33-dev。
2、使用百度云加速WAF防火墻進(jìn)行防御。
3、添加網(wǎng)站至安全指數(shù),及時(shí)了解網(wǎng)站組件突發(fā)/0day漏洞。
https://httpd.apache.org/security/vulnerabilities_22.html
Copyright ? 2007-2016 0756idc.com. All Rights Reserved. 藍(lán)冰互聯(lián) 版權(quán)所有 郴州市藍(lán)冰計(jì)算機(jī)服務(wù)有限公司 湘公安網(wǎng)備43100202000081號(hào)
《中華人民共和國(guó)增值電信業(yè)務(wù)經(jīng)營(yíng)許可證》IDC證:湘B1- 20194434