内容简介:Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)发布日期:2018-08-14更新日期:2018-08-19
Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)
发布日期:2018-08-14
更新日期:2018-08-19
受影响系统:
Apache Group HTTP Server 2.4.1-2.4.23
描述:
BUGTRAQ ID: 105093
CVE(CAN) ID: CVE-2016-4975
Apache HTTP Server是一款开源网页服务器,可通过简单的API进行扩充的特点。
Apache HTTP Server 2.4.1版本至2.4.23版本和2.2.0版本至2.2.31版本,在实现中存在CRLF注入安全漏洞。攻击者可利用该漏洞对使用mod_userdir的站点,实施HTTP响应拆分攻击。
<*来源:Sergey Bobrov
*>
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975
https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975
链接: https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975
链接: https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975
Linux公社的RSS地址: https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-08/153593.htm
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 工业互联网安全应急响应中心:关于Domoticz SQL注入漏洞的情况通报
- 理解响应者和响应链如何处理事件
- 从源码解析vue的响应式原理-响应式的整体流程
- 响应式设计的未来
- 响应式开发心得
- 谈谈响应链
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
How to Design Programs, 2nd Edition
Matthias Felleisen、Robert Bruce Findler、Matthew Flatt、Shriram Krishnamurthi / MIT Press / 2018-5-4 / USD 57.00
A completely revised edition, offering new design recipes for interactive programs and support for images as plain values, testing, event-driven programming, and even distributed programming. This ......一起来看看 《How to Design Programs, 2nd Edition》 这本书的介绍吧!