Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)

栏目: 服务器 · Apache · 发布时间: 7年前

内容简介:Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)发布日期:2018-08-14更新日期:2018-08-19

Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)

发布日期:2018-08-14

更新日期:2018-08-19

受影响系统:

Apache Group HTTP Server 2.4.1-2.4.23

描述:

BUGTRAQ  ID: 105093

CVE(CAN) ID: CVE-2016-4975

Apache HTTP Server是一款开源网页服务器,可通过简单的API进行扩充的特点。

Apache HTTP Server 2.4.1版本至2.4.23版本和2.2.0版本至2.2.31版本,在实现中存在CRLF注入安全漏洞。攻击者可利用该漏洞对使用mod_userdir的站点,实施HTTP响应拆分攻击。

<*来源:Sergey Bobrov

*>

建议:

厂商补丁:

Apache Group

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接: https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接: https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975

Linux公社的RSS地址: https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-08/153593.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

代码阅读方法与实践

代码阅读方法与实践

斯平内利斯 / 赵学良 / 清华大学出版社 / 2004-03-01 / 45.00元

代码阅读有自身的一套技能,重要的是能够确定什么时候使用哪项技术。本书中,作者使用600多个现实的例子,向读者展示如何区分好的(和坏的)代码,如何阅读,应该注意什么,以及如何使用这些知识改进自己的代码。养成阅读高品质代码的习惯,可以提高编写代码的能力。 阅读代码是程序员的基本技能,同时也是软件开发、维护、演进、审查和重用过程中不可或缺的组成部分。本书首次将阅读代码作为一项独立课题......一起来看看 《代码阅读方法与实践》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具