Linux中國
停滯將近三年後,Apache 2.0系列發布最後的更新版本
昨天,Apache發布了其2.0系列的最後一個新版本,這距2010/10/18上一次更新2.0.64後,將近三年沒發布新的版本了。
這次更新,將是2.0系列最後一次錯誤和安全漏洞的更新。更新雖然包括了很多錯誤和安全漏洞的修正,但是並沒有完全解決當前的2.4和舊的2.2中發現的全部問題。
本次更新建議所有還在使用2.0系列Apache的用戶都更新,或者,建議升級到2.4。
主要的更新內容如下:
- CVE-2013-1862: mod_rewrite: 確保客戶端寫入RewriteLog的數據被正確轉義,防止直接放入終端轉義碼。
- CVE-2012-0053: 修正了當沒有定製的400錯誤頁面時,對httpOnly的cookie的處理。
- CVE-2012-0031: 修正了計分板錯誤,它會導致關機時無特權子進程終止導致父進程崩潰的問題。
- CVE-2011-3368: 拒絕不符合HTTP規範的請求,以防止一些特定的反向代理帶來的問題。
- CVE-2011-3192: core: 修正斷點請求的處理以使用更少內存。如果請求的位元組範圍超過了原文件大小,忽略範圍參數,直接發送完整的文件。
- CVE-2011-3607: 修正 ap_pregsub() 中的整形溢出,當激活 mod_setenvif 時,它可能會導致本地用戶通過.htaccess獲取到許可權。
注意:使用精心構造的.htaccess文件仍然有可能耗盡所有內存,這個問題不會在2.0中得到解決。允許root處理不可信用戶的.htaccess本身就是一種安全風險。建議升級到2.2.25及更高版本解決這個問題。
通過下述鏈接下載:http://httpd.apache.org/download.cgi
完整的修正內容參見: http://www.apache.org/dist/httpd/CHANGES_2.0
安全漏洞方面說明:http://httpd.apache.org/security/vulnerabilities_20.html
本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive
對這篇文章感覺如何?
太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
More in:Linux中國
Let's Encrypt 正式發布,已經保護 380 萬個域名
由於 Let's Encrypt 讓安裝 X.509 TLS 證書變得非常簡單,所以這個數量增長迅猛。
關於Linux防火牆iptables的面試問答
Nishita Agarwal是Tecmint的用戶,她將分享關於她剛剛經歷的一家公司(印度的一家私人公司Pune)的面試經驗。在面試中她被問及許多不同的問題,但她是iptables方面的專家,因此她想分享這些關於iptables的問題和相應的答案給那些以後可能會進行相關面試的人。 所有的問題和相應的答案都基於Nishita Agarwal的記憶並經過了重寫。 嗨,朋友!我叫Nishita Agarwal。我已經取得了理學學士學位,我的專業集中在UNIX和它的變種(BSD,Linux)。它們一直深深的吸引著我。我在存儲方面有1年多的經驗。我正在尋求職業上的變化,並將供職於印度的P
Lets Encrypt 已被所有主流瀏覽器所信任
旨在讓每個網站都能使用 HTTPS 加密的非贏利組織 Lets Encrypt 已經得了 IdenTrust的交叉簽名,這意味著其證書現在已經可以被所有主流的瀏覽器所信任。從這個裡程碑事件開始,訪問者訪問使用了Lets Encrypt 證書的網站不再需要特別配置就可以得到 HTTPS 安全保護了。 Lets Encrypt 的兩個中級證書 ...
SSL/TLS 加密新紀元 – Lets Encrypt
根據 Let's Encrypt 官方博客消息,Let's Encrypt 服務將在下周(11 月 16 日)正式對外開放。 Let's Encrypt 項目是由互聯網安全研究小組(ISRG,Internet Security Research Group)主導並開發的一個新型數字證書認證機構(CA,Certificate ...

















