内容简介:Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)发布日期:2018-08-14更新日期:2018-08-19
Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)
发布日期:2018-08-14
更新日期:2018-08-19
受影响系统:
Apache Group HTTP Server 2.4.1-2.4.23
描述:
BUGTRAQ ID: 105093
CVE(CAN) ID: CVE-2016-4975
Apache HTTP Server是一款开源网页服务器,可通过简单的API进行扩充的特点。
Apache HTTP Server 2.4.1版本至2.4.23版本和2.2.0版本至2.2.31版本,在实现中存在CRLF注入安全漏洞。攻击者可利用该漏洞对使用mod_userdir的站点,实施HTTP响应拆分攻击。
<*来源:Sergey Bobrov
*>
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975
https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975
链接: https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975
链接: https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975
Linux公社的RSS地址: https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-08/153593.htm
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 工业互联网安全应急响应中心:关于Domoticz SQL注入漏洞的情况通报
- 理解响应者和响应链如何处理事件
- 从源码解析vue的响应式原理-响应式的整体流程
- 响应式设计的未来
- 响应式开发心得
- 谈谈响应链
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
JavaScript RIA开发实战
(英)Dennis Odell / 张立浩 / 清华大学出版社 / 2010 / 48.00元
本书介绍如何采用最合理的方式为RIA编写可靠的、易于维护的HTML、CSS和JavaScript代码,以及如何使用Ajax技术在后台实现浏览器与Web服务器的动态通信。本书将介绍您在构建Web应用程序时可能遇到的性能限制,以及如何以最佳的方式克服这些限制。此外,本书提供的提示可以使用户界面响应更加灵敏。 本书也将介绍如何通过添加使用自定义字体的印刷标题、多媒体回放组件、自定义窗体控件和动态绘......一起来看看 《JavaScript RIA开发实战》 这本书的介绍吧!