此页面列出了 Apache HTTP 服务器 1.3 发布版本中修复的所有安全漏洞。每个漏洞都由 Apache 安全团队进行了安全影响等级评定 - 请注意,此评定可能因平台而异。我们还列出了已知受影响的版本,以及未经验证的漏洞的版本(用问号表示)。
请注意,如果漏洞显示在 "-dev" 版本中已修复,则表示已将修复程序应用于开发源代码树,并将包含在即将发布的完整版本中。
请将有关这些漏洞的评论或更正发送至安全团队。
在 mod_proxy 模块中发现了一个不正确的数值类型转换缺陷,影响了一些 64 位架构系统。恶意 HTTP 服务器(请求被代理到该服务器)可以通过精心构造的响应利用此缺陷触发 httpd 子进程中的堆缓冲区溢出。
已报告给安全团队 | 2009-12-30 |
问题公开 | 2010-01-27 |
发布 1.3.42 更新 | 2010-02-03 |
影响 | 1.3.41, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
在 mod_imagemap 模块中发现了一个缺陷。在启用 mod_imagemap 且 imagemap 文件公开可用的网站上,可能发生跨站点脚本攻击。
已报告给安全团队 | 2007-10-23 |
问题公开 | 2007-12-11 |
发布 2.2.8 更新 | 2008-01-19 |
发布 2.0.63 更新 | 2008-01-19 |
发布 1.3.41 更新 | 2008-01-19 |
影响 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 mod_status 模块中发现了一个缺陷。在启用 mod_status 且状态页面公开可用的网站上,可能发生跨站点脚本攻击。请注意,服务器状态页面默认情况下未启用,最佳做法是不将其公开。
已报告给安全团队 | 2007-12-15 |
问题公开 | 2008-01-02 |
发布 2.2.8 更新 | 2008-01-19 |
发布 2.0.63 更新 | 2008-01-19 |
发布 1.3.41 更新 | 2008-01-19 |
影响 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
在 mod_status 模块中发现了一个缺陷。在服务器状态页面公开可用且启用 ExtendedStatus 的网站上,这可能导致跨站点脚本攻击。请注意,服务器状态页面默认情况下未启用,最佳做法是不将其公开。
已报告给安全团队 | 2006-10-19 |
问题公开 | 2007-06-20 |
发布 1.3.39 更新 | 2007-09-07 |
发布 2.0.61 更新 | 2007-09-07 |
发布 2.2.6 更新 | 2007-09-07 |
影响 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
Apache HTTP 服务器在向进程发送信号之前没有验证该进程是否是 Apache 子进程。具有在 HTTP 服务器上运行脚本能力的本地攻击者可以操纵记分板,导致任意进程被终止,这可能导致拒绝服务。
已报告给安全团队 | 2006-05-15 |
问题公开 | 2007-06-19 |
发布 2.0.61 更新 | 2007-09-07 |
发布 2.2.6 更新 | 2007-09-07 |
发布 1.3.39 更新 | 2007-09-07 |
影响 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
Rewrite 模块 mod_rewrite 中存在一个溢出缺陷。根据 Apache httpd 的编译方式,此软件缺陷可能会导致漏洞,该漏洞与 Web 服务器配置文件中的某些类型的 Rewrite 规则相结合,可以远程触发。对于易受攻击的构建,漏洞的性质可能是拒绝服务(Web 服务器进程崩溃)或可能允许任意代码执行。
已报告给安全团队 | 2006-07-21 |
问题公开 | 2006-07-27 |
发布 2.2.3 更新 | 2006-07-27 |
发布 2.0.59 更新 | 2006-07-27 |
发布 1.3.37 更新 | 2006-07-27 |
影响 | 2.2.2, 2.2.0, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28 |
mod_imap 在将 Referer 指令与图像映射一起使用时存在缺陷。在某些站点配置中,如果受害者被迫使用某些 Web 浏览器访问恶意 URL,则远程攻击者可以执行跨站点脚本攻击。
已报告给安全团队 | 2005-11-01 |
问题公开 | 2005-12-12 |
发布 2.2.2 更新 | 2006-05-01 |
发布 2.0.58 更新 | 2006-05-01 |
发布 1.3.35 更新 | 2006-05-01 |
影响 | 2.2.0, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
处理无效 Expect 标头时存在缺陷。如果攻击者可以影响受害者发送到目标站点的 Expect 标头,则他们可以执行跨站点脚本攻击。已知某些版本的 Flash 可以设置任意 Expect 标头,这会触发此缺陷。对于 2.0 或 2.2,未将其标记为安全问题,因为跨站点脚本仅在服务器超时连接后才返回给受害者。
已报告给安全团队 | -- |
问题公开 | 2006-05-08 |
发布 1.3.35 更新 | 2006-05-01 |
影响 | 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3 |
mod_include 中的缓冲区溢出可能允许授权创建服务器端包含 (SSI) 文件的本地用户获得 httpd 子进程的权限。
已报告给安全团队 | 2004-10-21 |
问题公开 | 2004-10-21 |
发布 1.3.33 更新 | 2004-10-28 |
影响 | 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 Apache 代理模块 mod_proxy 中发现了一个缓冲区溢出,可以通过接收无效的 Content-Length 标头触发。为了利用此问题,攻击者需要获得配置为代理的 Apache 安装程序以连接到恶意站点。这会导致处理请求的 Apache 子进程崩溃,但这并不代表重大的拒绝服务攻击,因为其他 Apache 子进程将继续处理请求。此问题可能会导致某些 BSD 平台上的远程任意代码执行。
已报告给安全团队 | 2003-06-08 |
问题公开 | 2003-06-10 |
发布 1.3.32 更新 | 2004-10-20 |
影响 | 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26 |
Apache 不会从错误日志中过滤终端转义序列,这可能会使攻击者更容易将这些序列插入包含与转义序列相关的漏洞的终端模拟器中。
已报告给安全团队 | 2003-02-24 |
问题公开 | 2003-02-24 |
发布 1.3.31 更新 | 2004-05-12 |
发布 2.0.49 更新 | 2004-03-19 |
影响 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
mod_digest 不会通过使用 AuthNonce 密钥正确验证客户端响应的随机数。这可能允许能够嗅探网络流量的恶意用户对使用 Digest 保护的网站进行重放攻击。请注意,mod_digest 实施了 MD5 Digest 身份验证规范的旧版本,已知该版本不适用于现代浏览器。此问题不会影响 mod_auth_digest。
已报告给安全团队 | 2003-12-18 |
问题公开 | 2003-12-18 |
发布 1.3.31 更新 | 2004-05-12 |
影响 | 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在没有使用网络掩码的大端 64 位平台上解析使用 IP 地址的 Allow/Deny 规则时,解析器中的错误会导致规则无法匹配。
已报告给安全团队 | 2003-10-15 |
问题公开 | 2003-10-15 |
发布 1.3.31 更新 | 2004-05-12 |
影响 | 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
当很少访问的监听套接字上的短暂连接会导致子进程持有 accept 互斥锁并阻止新连接,直到很少访问的监听套接字上出现另一个连接时,就会发生监听套接字饥饿问题。已知此问题会影响某些版本的 AIX、Solaris 和 Tru64;已知不会影响 FreeBSD 或 Linux。
已报告给安全团队 | 2004-02-25 |
问题公开 | 2004-03-18 |
发布 1.3.31 更新 | 2004-05-12 |
发布 2.0.49 更新 | 2004-03-19 |
影响 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.29, 1.3.28?, 1.3.27?, 1.3.26?, 1.3.24?, 1.3.22?, 1.3.20?, 1.3.19?, 1.3.17?, 1.3.14?, 1.3.12?, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
通过使用超过 9 个捕获的正则表达式,mod_alias 或 mod_rewrite 中可能会发生缓冲区溢出。要利用此漏洞,攻击者需要能够创建精心构造的配置文件(.htaccess 或 httpd.conf)。
已报告给安全团队 | 2003-08-04 |
问题公开 | 2003-10-27 |
发布 1.3.29 更新 | 2003-10-27 |
发布 2.0.48 更新 | 2003-10-27 |
影响 | 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
Win32 和 OS/2 上的 rotatelogs 支持程序在收到特殊控制字符(如 0x1A)时将停止记录并退出。
已报告给安全团队 | 2003-07-04 |
问题公开 | 2003-07-18 |
发布 1.3.28 更新 | 2003-07-18 |
影响 | 1.3.27, 1.3.26?, 1.3.24?, 1.3.22?, 1.3.20?, 1.3.19?, 1.3.17?, 1.3.14?, 1.3.12?, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
用于记分板的共享内存的权限允许能够以 Apache UID 执行的攻击者向任何进程发送 root 权限的信号或导致本地拒绝服务攻击。
已报告给安全团队 | 2001-11-11 |
问题公开 | 2002-10-03 |
发布 1.3.27 更新 | 2002-10-03 |
影响 | 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
当 UseCanonicalName 为 "Off" 且存在通配符 DNS 支持时,Apache 2.0 之前的 2.0.43 版本和 1.3.x 到 1.3.26 版本的默认错误页面中的跨站点脚本 (XSS) 漏洞允许远程攻击者通过 Host: 标头以其他网页访问者的身份执行脚本。
已报告给安全团队 | 2002-09-20 |
问题公开 | 2002-10-02 |
发布 2.0.43 更新 | 2002-10-03 |
发布 1.3.27 更新 | 2002-10-03 |
影响 | 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
如果 ab 针对恶意服务器运行,则基准测试实用程序 ab 中的缓冲区溢出可能会被利用。
已报告给安全团队 | 2002-09-23 |
问题公开 | 2002-10-03 |
发布 1.3.27 更新 | 2002-10-03 |
影响 | 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
恶意请求会导致各种影响,从相对无害的系统资源增加到拒绝服务攻击,在某些情况下,还可以执行任意远程代码。
已报告给安全团队 | 2002-05-27 |
问题公开 | 2002-06-17 |
发布 2.0.37 更新 | 2002-06-18 |
发布 1.3.26 更新 | 2002-06-18 |
影响 | 2.0.36, 2.0.35, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
Apache 不会从其访问日志中过滤终端转义序列,这可能会使攻击者更容易将这些序列插入包含与转义序列相关的漏洞的终端模拟器中。
已报告给安全团队 | 2003-02-24 |
问题公开 | 2003-02-24 |
发布 2.0.46 更新 | 2004-04-02 |
发布 1.3.26 更新 | 2002-06-18 |
影响 | 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
Apache for Win32 版本 1.3.24 和 2.0.34-beta 之前的版本允许远程攻击者通过传递给批处理文件 CGI 脚本的参数执行任意命令。
已报告给安全团队 | 2002-02-13 |
发布了 1.3.24 更新 | 2002-03-22 |
影响 | 1.3.22, 1.3.20?, 1.3.19?, 1.3.17?, 1.3.14?, 1.3.12?, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
在 Apache 1.3.20 的 Win32 端口中发现了一个漏洞。客户端提交非常长的 URI 可能会导致返回目录列表,而不是默认的索引页面。
已报告给安全团队 | 2001-09-18 |
问题公开 | 2001-09-28 |
发布了 1.3.22 更新 | 2001-10-12 |
影响 | 1.3.20 |
在 split-logfile 支持程序中发现了一个漏洞。带有特殊构造的 Host: 标头的请求可能会允许将系统上任何扩展名为 .log 的文件写入。
问题公开 | 2001-09-28 |
发布了 1.3.22 更新 | 2001-10-12 |
影响 | 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在使用 Multiviews 协商目录索引时发现了一个漏洞。在某些配置中,请求带有 QUERY_STRING 为 M=D 的 URI 可能会返回目录列表,而不是预期的索引页面。
问题公开 | 2001-07-09 |
发布了 1.3.22 更新 | 2001-10-12 |
影响 | 1.3.20, 1.3.19?, 1.3.17?, 1.3.14?, 1.3.12?, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
在 Apache 1.3 的 Win32 和 OS2 端口中发现了一个漏洞。客户端提交精心构造的 URI 可能会导致子进程中出现一般保护错误,从而弹出一个消息框,操作员必须清除该消息框才能恢复操作。此漏洞没有引入任何已知的破坏服务器的方法,除了可能导致拒绝服务。
发布了 1.3.20 更新 | 2001-05-22 |
影响 | 1.3.20, 1.3.19?, 1.3.17?, 1.3.14?, 1.3.12?, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
如果通过使用多个斜杠人为地创建了非常长的路径,则默认安装可能会导致 mod_negotiation 和 mod_dir 或 mod_autoindex 显示目录列表,而不是多视图 index.html 文件。
发布了 1.3.19 更新 | 2001-02-28 |
影响 | 1.3.17, 1.3.14, 1.3.12, 1.3.11 |
Apache for Windows 上的一个安全漏洞允许用户通过发送精心构造的请求来查看目录列表,而不是默认的 HTML 页面。
发布了 1.3.14 更新 | 2000-10-13 |
影响 | 1.3.12, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
Rewrite 模块(mod_rewrite)可能允许访问 Web 服务器上的任何文件。此漏洞仅在 RewriteRule 指令中使用正则表达式引用的某些特定情况下才会发生:如果 RewriteRule 的目标包含正则表达式引用,则攻击者将能够访问服务器上的任何文件。
问题公开 | 2000-09-29 |
发布了 1.3.14 更新 | 2000-10-13 |
影响 | 1.3.12, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
对于使用大规模虚拟主机模块(mod_vhost_alias)的用户来说,存在一个安全问题,如果 cgi-bin 目录位于文档根目录下,会导致发送 CGI 的源代码。但是,将您的 cgi-bin 目录放在文档根目录下并不正常。
发布了 1.3.14 更新 | 2000-10-13 |
影响 | 1.3.12, 1.3.11, 1.3.9 |
Apache 容易受到跨站点脚本攻击。已证明,如果处理请求的服务器或脚本没有仔细编码显示给用户的所有信息,则恶意 HTML 标签可以嵌入到客户端 Web 请求中。利用这些漏洞,攻击者可以例如获取您用于向其他网站进行身份验证的私有 cookie 的副本。
发布了 1.3.12 更新 | 2000-02-25 |
影响 | 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
对于使用大规模基于名称的虚拟主机(使用新的 mod_vhost_alias 模块)或具有特殊 mod_rewrite 规则的网站,可能会出现安全问题。
发布了 1.3.11 更新 | 2000-01-21 |
影响 | 1.3.9, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
当客户端发送大量具有相同标头名称的标头时,存在一个严重问题。Apache 使用内存的速度快于仅存储接收到的数据的内存量。也就是说,随着接收到的标头越来越多,内存使用量会越来越快地增加,而不是以恒定的速度增加。这使得基于此方法的拒绝服务攻击比导致 Apache 以恒定速度使用内存的方法更有效,因为攻击者必须发送更少的数据。
发布了 1.3.2 更新 | 1998-09-23 |
影响 | 1.3.1, 1.3.0 |