Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Apache Traffic Server HTTP主机标头处理缓冲区溢出漏洞

发布日期:2012-03-22
更新日期:2012-03-26受影响系统:
Apache Group Traffic Server
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 52696
CVE ID: CVE-2012-0256Apache Traffic Server(ATS或TS)是一个高性能的、可扩展的模块化HTTP/1.1缓存代理服务器。Apache Traffic Server在HTTP协议的实现上存在堆溢出漏洞,通过发送特制的HTTP消息到受影响服务器可造成拒绝访问或执行任意代码。<*来源:Codenomicon CROSS project
 
  链接:http://seclists.org/fulldisclosure/2012/Mar/260
        https://www.cert.fi/en/reports/2012/vulnerability612884.html
        http://www.linuxidc.com/Linux/2012-03/57494.htm
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://httpd.apache.org/Traffic Server 全系列爆严重漏洞,用户应尽快升级Linux Kernel ASLR安全限制绕过漏洞相关资讯      Apache漏洞  Apache Traffic Server 
  • Apache HTTP Server HTTP_PROXY环  (07月19日)
  • Apache HTTP Server HTTP请求走私  (07/22/2015 13:47:06)
  • Apache HTTP Server read_request_  (07/22/2015 13:45:25)
  • Apache漏洞修复  (03月15日)
  • Apache HTTP Server ap_some_auth_  (07/22/2015 13:46:28)
  • Apache HTTP Server "protocol.c"  (04/21/2015 12:06:11)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容