此页面列出了 Apache HTTP Server 2.0 发布版本中修复的所有安全漏洞。每个漏洞都由 Apache 安全团队提供安全影响等级 - 请注意,此等级可能会因平台而异。我们还列出了已知受影响的版本,以及未经验证的漏洞的版本,并在版本号后加问号。
请注意,如果下面显示的漏洞在“-dev”版本中已修复,则表示已将修复程序应用于开发源代码树,并将包含在即将发布的完整版本中。
请将有关这些漏洞的评论或更正发送至安全团队。
在捆绑的 APR 库的 apr_fnmatch() 函数中发现了一个缺陷。当启用 mod_autoindex 并且 mod_autoindex 编制的目录包含文件名过长的文件时,远程攻击者可以发送精心制作的请求,导致过度的 CPU 使用。这可用于拒绝服务攻击。
解决方法:将“IgnoreClient”选项设置为“IndexOptions”指令会禁用对客户端提供的请求查询参数的处理,从而阻止此攻击。
解决方案:将 APR 更新到 1.4.5 版本(捆绑在 httpd 2.2.19 中)或 0.9.20 版本(捆绑在 httpd 2.0.65 中)
致谢:Maksymilian Arciemowicz 报告了此问题
报告给安全团队 | 2011-03-02 |
问题公开 | 2011-05-10 |
发布 2.2.19 更新 | 2011-05-21 |
发布 2.0.65 更新 | 2011-05-21 |
影响 | 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 Apache HTTP Server 处理 Range HTTP 标头的方式中发现了一个缺陷。远程攻击者可以使用此缺陷通过包含精心制作的 Range 标头的 HTTP 请求导致 httpd 使用过量的内存和 CPU 时间。这可用于拒绝服务攻击。咨询:CVE-2011-3192.txt
报告给安全团队 | 2011-08-20 |
问题公开 | 2011-08-20 |
发布 2.2.20 更新 | 2011-08-30 |
发布 2.0.65 更新 | 2013-07-12 |
影响 | 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在反向代理模式下使用 mod_proxy 时发现了一个暴露问题。在使用带有代理标志的 RewriteRule 或 ProxyPassMatch 的某些配置中,远程攻击者可能导致反向代理连接到任意服务器,从而可能泄露来自内部 Web 服务器的敏感信息,这些服务器无法直接访问攻击者。不会发布 1.3 的任何更新。
补丁将发布到 https://archive.apache.org/dist/httpd/patches/apply_to_1.3.42/
致谢:Context Information Security Ltd 报告了此问题
报告给安全团队 | 2011-09-16 |
问题公开 | 2011-10-05 |
发布 2.2.22 更新 | 2012-01-31 |
发布 2.0.65 更新 | 2013-07-22 |
发布 1.3 更新 - 从未发布 | -- |
影响 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.42, 1.3.41, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
发现了一个整数溢出缺陷,当启用 mod_setenvif 模块时,该缺陷可能允许本地用户通过 .htaccess 文件获得权限。
致谢:halfdog 报告了此问题
报告给安全团队 | 2011-10-04 |
问题公开 | 2011-11-02 |
发布 2.2.22 更新 | 2012-01-31 |
发布 2.0.65 更新 | 2013-07-22 |
影响 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在处理记分板时发现了一个缺陷。非特权子进程可能导致父进程在关闭时崩溃,而不是干净地终止。
致谢:halfdog 报告了此问题
报告给安全团队 | 2011-12-30 |
问题公开 | 2012-01-11 |
发布 2.2.22 更新 | 2012-01-31 |
发布 2.0.65 更新 | 2013-07-22 |
影响 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在状态码 400 的默认错误响应中发现了一个缺陷。当未指定自定义 ErrorDocument 时,攻击者可以使用此缺陷来暴露“httpOnly”Cookie。
致谢:Norman Hippert 报告了此问题
报告给安全团队 | 2012-01-15 |
问题公开 | 2012-01-23 |
发布 2.2.22 更新 | 2012-01-31 |
发布 2.0.65 更新 | 2013-07-22 |
影响 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
mod_rewrite 不会从日志中过滤掉终端转义序列,这可能使攻击者更容易将这些序列插入到包含与转义序列相关的漏洞的终端模拟器中。
致谢:Ramiro Molina 报告了此问题
报告给安全团队 | 2013-03-13 |
问题公开 | 2013-04-19 |
发布 2.2.25 更新 | 2013-07-22 |
发布 2.0.65 更新 | 2013-07-22 |
影响 | 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在使用 mod_proxy_http 时,在处理来自源服务器的过多中间响应时发现了一个缺陷。远程攻击者可能导致拒绝服务或高内存使用。
报告给安全团队 | 2008-05-29 |
问题公开 | 2008-06-10 |
发布 2.0.64 更新 | 2010-10-19 |
发布 2.2.9 更新 | 2008-06-14 |
影响 | 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在使用 mod_proxy_ftp 处理 FTP URL 路径中的通配符时发现了一个缺陷。如果启用 mod_proxy_ftp 以支持 FTP-over-HTTP,则包含通配符的请求可能导致跨站点脚本 (XSS) 攻击。
报告给安全团队 | 2008-07-28 |
问题公开 | 2008-08-05 |
发布 2.2.10 更新 | 2008-10-31 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_deflate 模块中发现了一个拒绝服务缺陷。即使请求内容的网络连接在压缩完成之前关闭,此模块也会继续压缩大型文件,直到压缩完成。如果为大型文件启用了 mod_deflate,这会导致 mod_deflate 消耗大量 CPU。
报告给安全团队 | 2009-06-26 |
问题公开 | 2009-06-26 |
发布 2.2.12 更新 | 2009-07-27 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
捆绑的 APR 副本中的 apr_palloc() 中存在一个缺陷,可能导致尝试以用户控制的大小 apr_palloc() 的程序出现堆溢出。Apache HTTP Server 本身不会将未经消毒的用户提供的大小传递给此函数,因此它只能通过使用 apr_palloc() 的某些其他应用程序以易受攻击的方式触发。
报告给安全团队 | 2009-07-27 |
问题公开 | 2009-08-04 |
发布 2.2.13 更新 | 2009-08-09 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_proxy_ftp 模块中发现了一个空指针解引用缺陷。正在向其代理请求的恶意 FTP 服务器可以使用此缺陷通过对 EPSV 或 PASV 命令的格式错误的回复来使 httpd 子进程崩溃,从而导致有限的拒绝服务。
报告给安全团队 | 2009-09-04 |
问题公开 | 2009-09-02 |
发布 2.2.14 更新 | 2009-10-05 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_proxy_ftp 模块中发现了一个缺陷。在反向代理配置中,远程攻击者可以使用此缺陷通过创建精心制作的 HTTP 授权标头来绕过预期的访问限制,从而允许攻击者向 FTP 服务器发送任意命令。
报告给安全团队 | 2009-09-03 |
问题公开 | 2009-09-03 |
发布 2.2.14 更新 | 2009-10-05 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在捆绑的 expat 库中发现了一个缓冲区溢出读取缺陷。能够让 Apache 解析不受信任的 XML 文档(例如通过 mod_dav)的攻击者可能能够导致崩溃。如果使用 worker MPM,此崩溃将仅是拒绝服务。
报告给安全团队 | 2009-12-18 |
问题公开 | 2009-12-02 |
发布 2.2.17 更新 | 2010-10-19 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在捆绑的 expat 库中发现了一个缓冲区溢出读取缺陷。能够让 Apache 解析不受信任的 XML 文档(例如通过 mod_dav)的攻击者可能能够导致崩溃。如果使用 worker MPM,此崩溃将仅是拒绝服务。
报告给安全团队 | 2009-08-21 |
问题公开 | 2009-01-17 |
发布 2.2.17 更新 | 2010-10-19 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_isapi 中发现了一个缺陷,该缺陷会在遇到各种错误状态时尝试卸载 ISAPI dll。这可能会使回调处于未定义状态,并导致段错误。在使用 mod_isapi 的 Windows 平台上,远程攻击者可以发送恶意请求以触发此问题,并且由于 win32 MPM 仅运行一个进程,这会导致拒绝服务,并可能允许任意代码执行。
致谢:我们要感谢 Sense of Security 的 Brett Gervasoni 报告并提出此问题的补丁修复建议。
报告给安全团队 | 2010-02-09 |
问题公开 | 2010-03-02 |
发布 2.2.15 更新 | 2010-03-05 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
修复了核心子请求处理代码中的一个缺陷,以始终为子请求提供 headers_in 数组的浅拷贝,而不是像对没有请求主体的请求那样指向父请求数组的指针。这意味着所有模块(如 mod_headers)可能会以两种方式破坏父请求,一种是修改父请求,这可能不是预期的,第二种是将指向修改后的标头字段的指针留在分配给子请求范围的内存中,这可能会在主请求处理完成之前被释放,导致段错误或在使用线程服务器(如 worker 或 winnt MPM)时泄露来自另一个请求的数据。
致谢:我们要感谢 VMware 的 Philip Pickett 报告并提出此问题的修复建议。
报告给安全团队 | 2009-12-09 |
问题公开 | 2009-12-09 |
发布 2.2.15 更新 | 2010-03-05 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_cache (2.2) 和 mod_dav (2.0 和 2.2) 处理请求的方式中发现了一个缺陷。恶意远程攻击者可以发送精心制作的请求,导致 httpd 子进程崩溃。如果使用 worker MPM,此崩溃将仅是拒绝服务。此问题进一步缓解,因为 mod_dav 仅受最有可能进行身份验证的请求的影响,而 mod_cache 仅在使用 2.2.14 版本中引入的“CacheIgnoreURLSessionIdentifiers”指令(不常见)时才会受到影响。
致谢:Mark Drayton 报告了此问题。
报告给安全团队 | 2010-05-04 |
问题公开 | 2010-07-25 |
发布 2.2.16 更新 | 2010-07-25 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在捆绑的 APR-util 库的 apr_brigade_split_line() 函数中发现了一个缺陷,该函数用于处理非 SSL 请求。远程攻击者可以发送请求,精心制作各个字节的计时,这会慢慢消耗内存,可能导致拒绝服务。
报告给安全团队 | 2010-03-03 |
问题公开 | 2010-10-01 |
发布 2.2.17 更新 | 2010-10-19 |
发布 2.0.64 更新 | 2010-10-19 |
影响 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_imagemap 模块中发现了一个缺陷。在启用 mod_imagemap 并且图像映射文件公开可用的网站上,可能发生跨站点脚本攻击。
报告给安全团队 | 2007-10-23 |
问题公开 | 2007-12-11 |
发布 2.2.8 更新 | 2008-01-19 |
发布 2.0.63 更新 | 2008-01-19 |
发布 1.3.41 更新 | 2008-01-19 |
影响 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 mod_status 模块中发现了一个缺陷。在启用 mod_status 并且状态页面公开可用的网站上,可能发生跨站点脚本攻击。请注意,服务器状态页面默认情况下未启用,最佳做法是不将其公开。
报告给安全团队 | 2007-12-15 |
问题公开 | 2008-01-02 |
发布 2.2.8 更新 | 2008-01-19 |
发布 2.0.63 更新 | 2008-01-19 |
发布 1.3.41 更新 | 2008-01-19 |
影响 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
在 mod_proxy_ftp 模块中添加了一个解决方法。在启用了 mod_proxy_ftp 且配置了正向代理的站点上,针对不遵循 RFC 2616 规则正确推断响应字符集的 Web 浏览器,可能会发生跨站点脚本攻击。
报告给安全团队 | 2007-12-15 |
问题公开 | 2008-01-08 |
发布 2.0.63 更新 | 2008-01-19 |
发布 2.2.8 更新 | 2008-01-19 |
影响 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_status 模块中发现了一个漏洞。在服务器状态页面公开可访问且启用了 ExtendedStatus 的站点上,这可能会导致跨站点脚本攻击。请注意,服务器状态页面默认情况下未启用,最佳做法是不将其公开。
报告给安全团队 | 2006-10-19 |
问题公开 | 2007-06-20 |
发布 1.3.39 更新 | 2007-09-07 |
发布 2.0.61 更新 | 2007-09-07 |
发布 2.2.6 更新 | 2007-09-07 |
影响 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
在 mod_cache 模块中发现了一个错误。在启用了缓存的站点上,远程攻击者可以发送精心制作的请求,导致处理该请求的 Apache 子进程崩溃。如果使用多线程多处理模块,这可能会导致拒绝服务。
报告给安全团队 | 2007-05-02 |
问题公开 | 2007-06-18 |
发布 2.0.61 更新 | 2007-09-07 |
发布 2.2.6 更新 | 2007-09-07 |
影响 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
Apache HTTP 服务器在向进程发送信号之前没有验证该进程是否是 Apache 子进程。具有在 HTTP 服务器上运行脚本能力的本地攻击者可以操纵记分板,导致任意进程被终止,这可能会导致拒绝服务。
报告给安全团队 | 2006-05-15 |
问题公开 | 2007-06-19 |
发布 2.0.61 更新 | 2007-09-07 |
发布 2.2.6 更新 | 2007-09-07 |
发布 1.3.39 更新 | 2007-09-07 |
影响 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 Apache HTTP Server mod_proxy 模块中发现了一个漏洞。在配置了反向代理的站点上,远程攻击者可以发送精心制作的请求,导致处理该请求的 Apache 子进程崩溃。在配置了正向代理的站点上,如果用户可以被诱骗使用代理访问恶意站点,攻击者可能会导致类似的崩溃。如果使用多线程多处理模块,这可能会导致拒绝服务。
报告给安全团队 | 2006-12-10 |
问题公开 | 2006-12-10 |
发布 2.2.6 更新 | 2007-09-07 |
发布 2.0.61 更新 | 2007-09-07 |
影响 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Rewrite 模块 mod_rewrite 中存在越界漏洞。根据 Apache httpd 的编译方式,此软件缺陷可能会导致漏洞,该漏洞与 Web 服务器配置文件中的某些类型的 Rewrite 规则结合使用,可能会被远程触发。对于易受攻击的构建,漏洞的性质可能是拒绝服务(Web 服务器进程崩溃)或可能允许任意代码执行。
报告给安全团队 | 2006-07-21 |
问题公开 | 2006-07-27 |
发布 2.2.3 更新 | 2006-07-27 |
发布 2.0.59 更新 | 2006-07-27 |
发布 1.3.37 更新 | 2006-07-27 |
影响 | 2.2.2, 2.2.0, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28 |
mod_imap 在将 Referer 指令与图像映射一起使用时存在漏洞。在某些站点配置中,如果受害者可以被迫使用某些 Web 浏览器访问恶意 URL,则远程攻击者可以执行跨站点脚本攻击。
报告给安全团队 | 2005-11-01 |
问题公开 | 2005-12-12 |
发布 2.2.2 更新 | 2006-05-01 |
发布 2.0.58 更新 | 2006-05-01 |
发布 1.3.35 更新 | 2006-05-01 |
影响 | 2.2.0, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 mod_ssl 中发现了一个空指针解引用漏洞,影响了配置了 SSL 虚拟主机、访问控制和自定义 400 错误文档的服务器配置。远程攻击者可以发送精心制作的请求来触发此问题,这会导致崩溃。如果使用 worker MPM,此崩溃只会是拒绝服务。
报告给安全团队 | 2005-12-05 |
问题公开 | 2005-12-12 |
发布 2.2.2 更新 | 2006-05-01 |
发布 2.0.58 更新 | 2006-05-01 |
影响 | 2.2.0, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_ssl CRL 验证回调中发现了一个越界堆栈溢出。为了利用此问题,Apache 服务器需要配置为使用恶意证书吊销列表 (CRL)
问题公开 | 2005-06-08 |
发布 2.0.55 更新 | 2005-10-14 |
影响 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在将 Apache 服务器用作 HTTP 代理时出现了一个漏洞。远程攻击者可以发送带有 "Transfer-Encoding: chunked" 标头和 Content-Length 标头的 HTTP 请求,导致 Apache 错误地处理和转发请求主体,从而导致接收服务器将其作为单独的 HTTP 请求进行处理。这可能允许绕过 Web 应用程序防火墙保护或导致跨站点脚本 (XSS) 攻击。
问题公开 | 2005-06-11 |
发布 2.0.55 更新 | 2005-10-14 |
影响 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 PCRE 中发现了一个整数溢出漏洞,PCRE 是 httpd 中包含的 Perl 兼容正则表达式库。具有创建 .htaccess 文件能力的本地用户可以创建恶意制作的正则表达式,从而以这种方式获得 httpd 子进程的权限。
问题公开 | 2005-08-01 |
发布 2.0.55 更新 | 2005-10-14 |
影响 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
mod_ssl 处理 "SSLVerifyClient" 指令存在漏洞。如果虚拟主机已使用 "SSLVerifyClient optional" 配置,并且进一步为特定位置设置了指令 "SSLVerifyClient required",则会发生此漏洞。对于以这种方式配置的服务器,攻击者可以通过在连接时不提供客户端证书来访问本应受到保护的资源。
报告给安全团队 | 2005-08-30 |
问题公开 | 2005-08-30 |
发布 2.0.55 更新 | 2005-10-14 |
影响 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
byterange 过滤器中的漏洞会导致某些响应被缓冲到内存中。如果服务器具有动态资源(如 CGI 脚本或 PHP 脚本)会生成大量数据,则攻击者可以发送精心制作的请求以消耗资源,这可能会导致拒绝服务。
报告给安全团队 | 2005-07-07 |
问题公开 | 2005-07-07 |
发布 2.0.55 更新 | 2005-10-14 |
影响 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
worker MPM 中的内存泄漏允许远程攻击者通过中止连接导致拒绝服务(内存消耗),这会阻止为事务池分配的内存被其他连接重用。由于成功利用竞争条件很困难,因此此问题的严重程度已降级为低(从中等)。
发布 2.0.55 更新 | 2005-10-14 |
影响 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36 |
在 mod_ssl 模块中发现了一个问题,该模块配置为在目录或位置上下文中使用 "SSLCipherSuite" 指令。如果特定位置上下文已配置为需要一组特定的密码套件,则客户端将能够使用虚拟主机配置允许的任何密码套件访问该位置。
报告给安全团队 | 2004-10-01 |
问题公开 | 2004-10-01 |
发布 2.0.53 更新 | 2005-02-08 |
影响 | 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
发现了一个问题,即对于某些恶意请求,字段长度限制没有被强制执行。这可能允许能够向服务器发送大量数据的远程攻击者,使 Apache 子进程消耗与之成比例的内存,从而导致拒绝服务。
报告给安全团队 | 2004-10-28 |
问题公开 | 2004-11-01 |
发布 2.0.53 更新 | 2005-02-08 |
影响 | 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
实验性的 mod_disk_cache 模块将缓存对象的客户端身份验证凭据(如代理身份验证凭据和基本身份验证密码)存储在磁盘上。
报告给安全团队 | 2004-03-02 |
问题公开 | 2004-03-20 |
发布 2.0.53 更新 | 2005-02-08 |
影响 | 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Apache 2.0.51(仅)中的一个漏洞破坏了 Satisfy 指令的合并,这可能导致即使配置了身份验证,也可能授予对资源的访问权限。
报告给安全团队 | 2004-09-18 |
问题公开 | 2004-09-18 |
发布 2.0.52 更新 | 2004-09-28 |
影响 | 2.0.51 |
在配置文件解析期间扩展环境变量时发现了一个缓冲区溢出。如果服务器可以被强制解析由本地用户编写的精心制作的 .htaccess 文件,则此问题可能允许本地用户获得 httpd 子进程的权限。
致谢:感谢瑞典 IT 事件中心 (SITIC) 报告此问题。
报告给安全团队 | 2004-08-05 |
问题公开 | 2004-09-15 |
发布 2.0.51 更新 | 2004-09-15 |
影响 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 Apache 2.0 中的 mod_ssl 模块中发现了一个问题。远程攻击者强制 SSL 连接在特定状态下中止,可能会导致 Apache 子进程进入无限循环,消耗 CPU 资源。
报告给安全团队 | 2004-07-07 |
问题公开 | 2004-07-07 |
发布 2.0.51 更新 | 2004-09-15 |
影响 | 2.0.50, 2.0.49?, 2.0.48?, 2.0.47?, 2.0.46?, 2.0.45?, 2.0.44?, 2.0.43?, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
在 Apache 2.0.44-2.0.50 中的 mod_ssl 模块中发现了一个问题,如果服务器配置为允许代理到远程 SSL 服务器,则可能会被触发。恶意远程 SSL 服务器可以通过发送精心制作的响应标头来强制 httpd 子进程崩溃。此问题据信不会允许执行任意代码,并且只会导致使用多线程进程模型时出现拒绝服务。
报告给安全团队 | 2004-07-07 |
问题公开 | 2004-07-07 |
发布 2.0.51 更新 | 2004-09-15 |
影响 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44 |
Apache 软件基金会安全小组和 Red Hat 使用 Codenomicon HTTP 测试工具进行的测试发现,apr-util 库中的 IPv6 URI 解析例程存在输入验证问题。如果远程攻击者发送包含精心制作的 URI 的请求,则 httpd 子进程可能会被强制崩溃。在某些 BSD 系统上,据信此漏洞可能导致远程代码执行。
报告给安全团队 | 2004-08-25 |
问题公开 | 2004-09-15 |
发布 2.0.51 更新 | 2004-09-15 |
影响 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_dav 模块中发现了一个问题,该问题可能会在配置了 WebDAV 创作访问权限的位置被触发。具有使用 LOCK 方法授权的恶意远程客户端可以通过发送特定顺序的 LOCK 请求来强制 httpd 子进程崩溃。此问题不会允许执行任意代码,并且只会导致使用多线程进程模型时出现拒绝服务。
报告给安全团队 | 2004-09-12 |
问题公开 | 2004-09-12 |
发布 2.0.51 更新 | 2004-09-15 |
影响 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
mod_ssl FakeBasicAuth 代码中的缓冲区溢出可以被使用(受信任的)客户端证书的攻击者利用,该证书的主题 DN 字段长度超过 6K。
问题公开 | 2004-05-17 |
发布 2.0.50 更新 | 2004-07-01 |
影响 | 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
解析 HTTP 标头的内存泄漏,该泄漏可以被远程触发,可能会导致由于内存消耗过多而导致拒绝服务攻击。
报告给安全团队 | 2004-06-13 |
问题公开 | 2004-07-01 |
发布 2.0.50 更新 | 2004-07-01 |
影响 | 2.0.49, 2.0.48?, 2.0.47?, 2.0.46?, 2.0.45?, 2.0.44?, 2.0.43?, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
Apache 不会从错误日志中过滤终端转义序列,这可能会使攻击者更容易将这些序列插入包含与转义序列相关的漏洞的终端仿真器中。
报告给安全团队 | 2003-02-24 |
问题公开 | 2003-02-24 |
发布 1.3.31 更新 | 2004-05-12 |
发布 2.0.49 更新 | 2004-03-19 |
影响 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
mod_ssl 中的内存泄漏允许通过向 SSL 端口发送纯 HTTP 请求对启用了 SSL 的服务器进行远程拒绝服务攻击。
报告给安全团队 | 2004-02-20 |
问题公开 | 2004-02-20 |
发布 2.0.49 更新 | 2004-03-19 |
影响 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
当一个很少访问的监听套接字上的短暂连接会导致子进程持有 accept 互斥锁并阻止新的连接,直到另一个连接到达该很少访问的监听套接字,就会发生监听套接字上的饥饿问题。已知此问题会影响某些版本的 AIX、Solaris 和 Tru64;已知不会影响 FreeBSD 或 Linux。
报告给安全团队 | 2004-02-25 |
问题公开 | 2004-03-18 |
发布 1.3.31 更新 | 2004-05-12 |
发布 2.0.49 更新 | 2004-03-19 |
影响 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.29, 1.3.28?, 1.3.27?, 1.3.26?, 1.3.24?, 1.3.22?, 1.3.20?, 1.3.19?, 1.3.17?, 1.3.14?, 1.3.12?, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
通过使用超过 9 个捕获组的正则表达式,可能会在 mod_alias 或 mod_rewrite 中发生缓冲区溢出。要利用此漏洞,攻击者需要能够创建精心制作的配置文件(.htaccess 或 httpd.conf)。
报告给安全团队 | 2003-08-04 |
问题公开 | 2003-10-27 |
发布 1.3.29 更新 | 2003-10-27 |
发布 2.0.48 更新 | 2003-10-27 |
影响 | 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
mod_cgid 中处理 CGI 重定向路径的错误会导致使用线程化 MPM 时 CGI 输出发送到错误的客户端。
报告给安全团队 | 2003-10-03 |
问题公开 | 2003-10-27 |
发布 2.0.48 更新 | 2003-10-27 |
影响 | 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Apache httpd 附带的 mod_ssl 中可选重新协商代码中的错误会导致忽略密码套件限制。如果使用可选重新协商(SSLOptions +OptRenegotiate)以及客户端证书验证和重新协商期间密码套件的更改,就会触发此问题。
报告给安全团队 | 2003-04-30 |
问题公开 | 2003-07-09 |
发布 2.0.47 更新 | 2003-07-09 |
影响 | 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在具有多个监听套接字的服务器中,accept() 在很少访问的端口上返回的特定错误会导致临时拒绝服务,这是由于 prefork MPM 中的错误造成的。
报告给安全团队 | 2003-06-25 |
问题公开 | 2003-07-09 |
发布 2.0.47 更新 | 2003-07-09 |
影响 | 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
当客户端请求代理 ftp 连接到具有 IPv6 地址的 ftp 服务器时,如果代理无法创建 IPv6 套接字,则会发生无限循环,导致远程拒绝服务。
报告给安全团队 | 2003-06-25 |
问题公开 | 2003-07-09 |
发布 2.0.47 更新 | 2003-07-09 |
影响 | 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Apache 不会从其访问日志中过滤终端转义序列,这可能会使攻击者更容易将这些序列插入到包含与转义序列相关的漏洞的终端模拟器中。
报告给安全团队 | 2003-02-24 |
问题公开 | 2003-02-24 |
发布 2.0.46 更新 | 2004-04-02 |
发布 1.3.26 更新 | 2002-06-18 |
影响 | 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 OS2 上运行的 Apache,包括 Apache 2.0.45,存在由设备名称引起的拒绝服务漏洞。
问题公开 | 2003-03-31 |
发布 2.0.46 更新 | 2003-05-28 |
影响 | 2.0.45, 2.0.44?, 2.0.43?, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
Apache 2.0.40 到 2.0.45 中的构建系统问题允许远程攻击者在使用线程化服务器时导致对已验证内容的拒绝访问。
报告给安全团队 | 2003-04-25 |
问题公开 | 2003-05-28 |
发布 2.0.46 更新 | 2003-05-28 |
影响 | 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40 |
Apache Portable Runtime (APR) 库中 apr_psprintf 函数中的漏洞允许远程攻击者通过长字符串(如使用 XML 对象到 mod_dav,以及可能的其他载体)导致拒绝服务(崩溃)并可能执行任意代码。
报告给安全团队 | 2003-04-09 |
问题公开 | 2003-05-28 |
发布 2.0.46 更新 | 2003-05-28 |
影响 | 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
Apache 2.0 版本(早于 Apache 2.0.45)存在严重的拒绝服务漏洞。远程攻击者可以通过大量换行符字符导致拒绝服务(内存消耗),这会导致 Apache 为每个换行符分配 80 字节。
问题公开 | 2004-04-02 |
发布 2.0.45 更新 | 2004-04-02 |
影响 | 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 Windows 平台上,Apache 无法正确过滤 MS-DOS 设备名称,这会导致拒绝服务攻击或远程代码执行。
报告给安全团队 | 2002-12-04 |
问题公开 | 2003-01-20 |
发布 2.0.44 更新 | 2003-01-20 |
影响 | 2.0.43, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
在 Windows 平台上,可以通过将非法字符(如 '<')附加到请求 URL 来强制 Apache 提供意外的文件。
报告给安全团队 | 2002-11-15 |
问题公开 | 2003-01-20 |
发布 2.0.44 更新 | 2003-01-20 |
影响 | 2.0.43, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
Apache 2.0(早于 2.0.43)和 1.3.x(直到 1.3.26)的默认错误页面中的跨站点脚本 (XSS) 漏洞,当 UseCanonicalName 为“Off”且存在对通配符 DNS 的支持时,允许远程攻击者通过 Host: 标头以其他网页访问者的身份执行脚本。
报告给安全团队 | 2002-09-20 |
问题公开 | 2002-10-02 |
发布 2.0.43 更新 | 2002-10-03 |
发布 1.3.27 更新 | 2002-10-03 |
影响 | 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
仅在 Apache 2.0.42 中,对于同时启用 WebDAV 和 CGI 的位置,对 CGI 脚本的 POST 请求会将 CGI 源代码泄露给远程用户。
发布 2.0.43 更新 | 2002-10-03 |
影响 | 2.0.42 |
在处理 mod_dav 中的版本控制钩子时发现了一个缺陷。攻击者可以以一种精心制作的请求方式导致处理连接的子进程崩溃。此问题只会导致使用线程化进程模型时的拒绝服务。
问题公开 | 2002-09-19 |
发布 2.0.42 更新 | 2002-09-24 |
影响 | 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在多视图类型映射协商(如默认错误文档)中存在路径泄露漏洞,其中模块会在无法提供多个文档或无法提供任何文档时报告类型映射的 .var 文件的完整路径。此外,在 cgi/cgid 中,当 Apache 无法调用脚本时,也会出现路径泄露漏洞。模块会报告“无法创建子进程 /path-to-script/script.pl”,从而泄露脚本的完整路径。
报告给安全团队 | 2002-07-05 |
问题公开 | 2002-08-09 |
发布 2.0.40 更新 | 2002-08-09 |
影响 | 2.0.39, 2.0.37?, 2.0.36?, 2.0.35? |
某些 URI 会绕过安全机制,允许用户根据系统配置调用或访问任何文件。仅影响 Windows、OS2、Netware 和 Cygwin 平台。
报告给安全团队 | 2002-08-07 |
问题公开 | 2002-08-09 |
发布 2.0.40 更新 | 2002-08-09 |
影响 | 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
恶意请求会导致各种影响,从相对无害的系统资源增加到拒绝服务攻击,在某些情况下,还可以执行任意远程代码。
报告给安全团队 | 2002-05-27 |
问题公开 | 2002-06-17 |
发布 2.0.37 更新 | 2002-06-18 |
发布 1.3.26 更新 | 2002-06-18 |
影响 | 2.0.36, 2.0.35, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在某些情况下,除了记录在错误日志中之外,警告消息还会返回给最终用户。例如,这可能会泄露 CGI 脚本的路径,这是一个轻微的安全漏洞。
问题公开 | 2002-04-22 |
发布 2.0.36 更新 | 2002-05-08 |
影响 | 2.0.35 |