Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)

栏目: 服务器 · Apache · 发布时间: 7年前

内容简介:Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)发布日期:2018-08-14更新日期:2018-08-19

Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)

发布日期:2018-08-14

更新日期:2018-08-19

受影响系统:

Apache Group HTTP Server 2.4.1-2.4.23

描述:

BUGTRAQ  ID: 105093

CVE(CAN) ID: CVE-2016-4975

Apache HTTP Server是一款开源网页服务器,可通过简单的API进行扩充的特点。

Apache HTTP Server 2.4.1版本至2.4.23版本和2.2.0版本至2.2.31版本,在实现中存在CRLF注入安全漏洞。攻击者可利用该漏洞对使用mod_userdir的站点,实施HTTP响应拆分攻击。

<*来源:Sergey Bobrov

*>

建议:

厂商补丁:

Apache Group

------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接: https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接: https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975

Linux公社的RSS地址: https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-08/153593.htm


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Bad Blood

Bad Blood

John Carreyrou / Knopf / 2018-5-21 / USD 27.95

The full inside story of the breathtaking rise and shocking collapse of Theranos, the multibillion-dollar biotech startup, by the prize-winning journalist who first broke the story and pursued it to t......一起来看看 《Bad Blood》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具