Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)

栏目: 服务器 · Apache · 发布时间: 6年前

内容简介:Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)发布日期:2018-08-14更新日期:2018-08-19

Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)

发布日期:2018-08-14

更新日期:2018-08-19

受影响系统:

Apache Group HTTP Server 2.4.1-2.4.23

描述:

BUGTRAQ  ID: 105093

CVE(CAN) ID: CVE-2016-4975

Apache HTTP Server是一款开源网页服务器,可通过简单的API进行扩充的特点。

Apache HTTP Server 2.4.1版本至2.4.23版本和2.2.0版本至2.2.31版本,在实现中存在CRLF注入安全漏洞。攻击者可利用该漏洞对使用mod_userdir的站点,实施HTTP响应拆分攻击。

<*来源:Sergey Bobrov

*>

建议:

厂商补丁:

Apache Group

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接: https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接: https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975

Linux公社的RSS地址: https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-08/153593.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

JavaScript RIA开发实战

JavaScript RIA开发实战

(英)Dennis Odell / 张立浩 / 清华大学出版社 / 2010 / 48.00元

本书介绍如何采用最合理的方式为RIA编写可靠的、易于维护的HTML、CSS和JavaScript代码,以及如何使用Ajax技术在后台实现浏览器与Web服务器的动态通信。本书将介绍您在构建Web应用程序时可能遇到的性能限制,以及如何以最佳的方式克服这些限制。此外,本书提供的提示可以使用户界面响应更加灵敏。 本书也将介绍如何通过添加使用自定义字体的印刷标题、多媒体回放组件、自定义窗体控件和动态绘......一起来看看 《JavaScript RIA开发实战》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具