发布日期:2014-04-01
更新日期:2014-04-02受影响系统:
modsecurity modsecurity < 2.7.6
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-5705
ModSecurity是Web应用服务器。
ModSecurity 2.7.6之前版本在"modsecurity_tx_init()"函数(apache2/modsecurity.c)的实现中存在错误,恶意用户通过分块编码的特制请求,利用此漏洞可绕过HTTP请求主体处理。
<*来源:Martin Holst Swende
链接:http://secunia.com/advisories/57444/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
modsecurity
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://sourceforge.net/projects/mod-security/
参考:
ModSecurity:
https://github.com/SpiderLabs/ModSecurity/releases/tag/v2.7.6
Martin Holst Swende:
http://martin.swende.se/blog/HTTPChunked.htmlNSA 对 RSA 的渗透比以前认为的更深入Quantum DXi V1000硬编码Root账户安全漏洞相关资讯 ModSecurity
- Ubuntu 14.04 下安装Apache+ (01/25/2015 20:36:33)
- ModSecurity "mod_headers"模块安 (04/04/2014 06:28:41)
- ModSecurity多个消息解析安全绕过 (10/21/2012 08:50:13)
| - ModSecurity "modsecurity.c"安全 (04/04/2014 19:52:02)
- ModSecurity 的拒绝服务漏洞已修复 (05/29/2013 08:26:20)
- ModSecurity引号解析安全限制绕过 (08/02/2012 07:02:08)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引
|