Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache HTTP Server日志内终端转义序列命令注入漏洞

发布日期:2013-05-13
更新日期:2013-05-14受影响系统:
Apache Group HTTP Server 2.2.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 59826
 CVE(CAN) ID: CVE-2013-1862
 
Apache HTTP Server是开源HTTP服务器。Apache HTTP Server mod_rewrite向日志文件写入数据时,没有过滤不能打印的字符。如果 mod_rewrite 使用了指令RewriteLog,远程攻击者可利用此漏洞向日志文件写入终端转义序列。如果HTTP请求包含终端模拟器的转义序列,此漏洞也可造成任意命令执行。
 
<*来源:Joe Orton
 
 链接:https://bugzilla.redhat.com/show_bug.cgi?id=953729
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Apache Group
 ------------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://httpd.apache.org/
 http://people.apache.org/~jorton/mod_rewrite-CVE-2013-1862.patchCisco ISR Route Processor 2动态多点虚拟专用网络漏洞(CVE-2013-1136)IBM Lotus Notes 密码泄露漏洞(CVE-2013-0522)相关资讯      Apache安全漏洞 
  • Debian Apache HTTP Server 符号链  (03/07/2013 19:10:01)
  • ApacheHTTP Server多个模块主机  (02/28/2013 08:31:21)
  • Apache HTTP Server envvars本地权  (09/15/2012 08:25:17)
  • Apache Commons FileUpload不安全  (03/07/2013 19:07:39)
  • Apache OFBiz不明细节安全漏洞(CVE  (10/26/2012 08:09:44)
  • Apache "mod_pagespeed"模块跨站脚  (09/15/2012 08:24:42)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论