订阅本站
收藏本站
微博分享
QQ空间分享

Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)

alen 分类:安全维护 时间:2018/11/20 00:00:00 评论: 加入收藏
Apache HTTP Server HTTP响应分离漏洞(CVE-2016-4975)


发布日期:2018-08-14
更新日期:2018-08-19

受影响系统:

Apache Group HTTP Server 2.4.1-2.4.23
Apache Group HTTP Server 2.2.0-2.2.31

描述:


BUGTRAQ  ID: 105093
CVE(CAN) ID: CVE-2016-4975

Apache HTTP Server是一款开源网页服务器,可通过简单的API进行扩充的特点。

Apache HTTP Server 2.4.1版本至2.4.23版本和2.2.0版本至2.2.31版本,在实现中存在CRLF注入安全漏洞。攻击者可利用该漏洞对使用mod_userdir的站点,实施HTTP响应拆分攻击。

<*来源:Sergey Bobrov
  *>

建议:


厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载
https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接:https://httpd.apache.org/security/vulnerabilities_22.html#CVE-2016-4975

链接:https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2016-4975

Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址:https://www.linuxidc.com/Linux/2018-08/153593.htm

TAG:

文章评论

留言与评论(共有 0 条评论)
   
验证码: