此頁面列出 Apache HTTP 伺服器 2.0 已發布版本中所有已修復的安全性漏洞。每個漏洞都會由 Apache 安全團隊給予安全性影響評級 - 請注意,此評級可能會因平台而異。我們也會列出已知受影響的版本,以及尚未驗證的版本,並以問號標記。
請注意,如果以下顯示的漏洞在「-dev」版本中已修復,則表示已將修復程式套用至開發原始碼樹,並且將成為即將發布的完整版本的一部分。
請將這些漏洞的意見或更正發送給安全團隊。
在隨附的 APR 函式庫的 apr_fnmatch() 函式中發現一個缺陷。當啟用 mod_autoindex 且 mod_autoindex 索引的目錄包含名稱足夠長的檔案時,遠端攻擊者可以發送精心設計的請求,導致 CPU 使用率過高。這可以用於阻斷服務攻擊。
解決方法:將「IgnoreClient」選項設定為「IndexOptions」指令會停用對用戶端提供的請求查詢參數的處理,從而防止此攻擊。
解決方案:將 APR 更新至 1.4.5 版(與 httpd 2.2.19 捆綁)或 0.9.20 版(與 httpd 2.0.65 捆綁)
致謝:此問題由 Maksymilian Arciemowicz 回報
已回報給安全團隊 | 2011-03-02 |
問題已公開 | 2011-05-10 |
已發布 2.2.19 版更新 | 2011-05-21 |
已發布 2.0.65 版更新 | 2011-05-21 |
影響 | 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 Apache HTTP 伺服器處理 Range HTTP 標頭的方式中發現一個缺陷。遠端攻擊者可以利用此缺陷,透過具有特殊設計的 Range 標頭的 HTTP 請求,導致 httpd 使用過多的記憶體和 CPU 時間。這可以用於阻斷服務攻擊。諮詢:CVE-2011-3192.txt
已回報給安全團隊 | 2011-08-20 |
問題已公開 | 2011-08-20 |
已發布 2.2.20 版更新 | 2011-08-30 |
已發布 2.0.65 版更新 | 2013-07-12 |
影響 | 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在反向代理模式下使用 mod_proxy 時發現暴露問題。在某些使用帶有 proxy 旗標的 RewriteRule 或 ProxyPassMatch 的配置中,遠端攻擊者可能導致反向代理連線到任意伺服器,可能洩露攻擊者無法直接存取的內部網路伺服器的敏感資訊。不會發布 1.3 的更新。
修補程式將發布到 https://archive.apache.org/dist/httpd/patches/apply_to_1.3.42/
致謝:此問題由 Context Information Security Ltd 回報
已回報給安全團隊 | 2011-09-16 |
問題已公開 | 2011-10-05 |
已發布 2.2.22 版更新 | 2012-01-31 |
已發布 2.0.65 版更新 | 2013-07-22 |
1.3 版更新 - 從未發布 | -- |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.42, 1.3.41, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
發現一個整數溢位缺陷,當啟用 mod_setenvif 模組時,可能允許本地使用者透過 .htaccess 檔案獲得權限。
致謝:此問題由 halfdog 回報
已回報給安全團隊 | 2011-10-04 |
問題已公開 | 2011-11-02 |
已發布 2.2.22 版更新 | 2012-01-31 |
已發布 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在處理計分板時發現一個缺陷。沒有權限的子進程可能導致父進程在關閉時崩潰,而不是正常終止。
致謝:此問題由 halfdog 回報
已回報給安全團隊 | 2011-12-30 |
問題已公開 | 2012-01-11 |
已發布 2.2.22 版更新 | 2012-01-31 |
已發布 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在狀態碼 400 的預設錯誤回應中發現一個缺陷。當未指定自訂 ErrorDocument 時,攻擊者可以利用此缺陷暴露「httpOnly」Cookie。
致謝:此問題由 Norman Hippert 回報
已回報給安全團隊 | 2012-01-15 |
問題已公開 | 2012-01-23 |
已發布 2.2.22 版更新 | 2012-01-31 |
已發布 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
mod_rewrite 不會過濾日誌中的終端跳脫字元序列,這可能會讓攻擊者更容易將這些序列插入到包含與跳脫字元序列相關漏洞的終端模擬器中。
致謝:此問題由 Ramiro Molina 回報
已回報給安全團隊 | 2013-03-13 |
問題已公開 | 2013-04-19 |
已發布 2.2.25 版更新 | 2013-07-22 |
已發布 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在使用 mod_proxy_http 時,處理來自來源伺服器的過多 interim 回應時發現一個缺陷。遠端攻擊者可能導致阻斷服務或高記憶體使用率。
已回報給安全團隊 | 2008-05-29 |
問題已公開 | 2008-06-10 |
已發布 2.0.64 版更新 | 2010-10-19 |
已發布 2.2.9 版更新 | 2008-06-14 |
影響 | 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在使用 mod_proxy_ftp 處理 FTP URL 路徑中的通配符號時發現一個缺陷。如果啟用 mod_proxy_ftp 以支援 FTP-over-HTTP,則包含通配符號的請求可能導致跨站腳本 (XSS) 攻擊。
已回報給安全團隊 | 2008-07-28 |
問題已公開 | 2008-08-05 |
已發布 2.2.10 版更新 | 2008-10-31 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_deflate 模組中發現一個阻斷服務缺陷。即使在壓縮完成之前關閉了請求內容的網路連線,此模組也會繼續壓縮大型檔案,直到壓縮完成。如果為大型檔案啟用 mod_deflate,這將導致 mod_deflate 消耗大量 CPU。
已回報給安全團隊 | 2009-06-26 |
問題已公開 | 2009-06-26 |
已發布 2.2.12 版更新 | 2009-07-27 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
隨附的 APR 副本中的 apr_palloc() 中的一個缺陷可能導致嘗試 apr_palloc() 使用者控制大小的程式發生堆積溢位。Apache HTTP 伺服器本身不會將未經處理的使用者提供大小傳遞給此函式,因此只能透過其他以易受攻擊的方式使用 apr_palloc() 的應用程式觸發。
已回報給安全團隊 | 2009-07-27 |
問題已公開 | 2009-08-04 |
已發布 2.2.13 版更新 | 2009-08-09 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_proxy_ftp 模組中發現一個 NULL 指標取值錯誤。正在代理請求的惡意 FTP 伺服器可以利用此缺陷,透過對 EPSV 或 PASV 命令的格式錯誤回覆,使 httpd 子進程崩潰,從而導致有限的阻斷服務。
已回報給安全團隊 | 2009-09-04 |
問題已公開 | 2009-09-02 |
已發布 2.2.14 版更新 | 2009-10-05 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_proxy_ftp 模組中發現一個缺陷。在反向代理配置中,遠端攻擊者可以利用此缺陷,透過建立精心設計的 HTTP 授權標頭來繞過預期的存取限制,允許攻擊者向 FTP 伺服器發送任意命令。
已回報給安全團隊 | 2009-09-03 |
問題已公開 | 2009-09-03 |
已發布 2.2.14 版更新 | 2009-10-05 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在隨附的 expat 函式庫中發現一個緩衝區過度讀取缺陷。能夠讓 Apache 解析不受信任的 XML 文件(例如透過 mod_dav)的攻擊者可能會導致崩潰。只有在使用 worker MPM 時,此崩潰才會導致阻斷服務。
已回報給安全團隊 | 2009-12-18 |
問題已公開 | 2009-12-02 |
已發布 2.2.17 版更新 | 2010-10-19 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在隨附的 expat 函式庫中發現一個緩衝區過度讀取缺陷。能夠讓 Apache 解析不受信任的 XML 文件(例如透過 mod_dav)的攻擊者可能會導致崩潰。只有在使用 worker MPM 時,此崩潰才會導致阻斷服務。
已回報給安全團隊 | 2009-08-21 |
問題已公開 | 2009-01-17 |
已發布 2.2.17 版更新 | 2010-10-19 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_isapi 中發現一個缺陷,當遇到各種錯誤狀態時,它會嘗試卸載 ISAPI dll。這可能會使回調處於未定義狀態,並導致區段錯誤。在使用 mod_isapi 的 Windows 平台上,遠端攻擊者可以發送惡意請求來觸發此問題,由於 win32 MPM 只運行一個進程,這將導致阻斷服務,並可能允許執行任意程式碼。
致謝:我們要感謝 Sense of Security 的 Brett Gervasoni 回報此問題並提出修補程式。
已回報給安全團隊 | 2010-02-09 |
問題已公開 | 2010-03-02 |
已發布 2.2.15 版更新 | 2010-03-05 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
修復了核心子請求進程程式碼中的一個缺陷,始終為子請求提供 headers_in 陣列的淺拷貝,而不是像沒有請求主體的請求那樣提供指向父請求陣列的指標。這意味著所有可能操作子請求輸入標頭的模組(例如 mod_headers)都會以兩種方式損害父請求,一種是修改父請求(這可能不是故意的),二是將指向已修改標頭欄位的指標保留在分配給子請求範圍的記憶體中,這可能會在主請求處理完成之前釋放,從而導致區段錯誤或在執行緒伺服器(例如 worker 或 winnt MPM)上洩露來自另一個請求的數據。
致謝:我們要感謝 VMware 的 Philip Pickett 回報此問題並提出修復方案。
已回報給安全團隊 | 2009-12-09 |
問題已公開 | 2009-12-09 |
已發布 2.2.15 版更新 | 2010-03-05 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_cache (2.2) 和 mod_dav (2.0 和 2.2) 處理請求時發現一個缺陷。惡意遠端攻擊者可以發送精心設計的請求,並導致 httpd 子進程崩潰。只有在使用 worker MPM 時,此崩潰才會導致阻斷服務。由於 mod_dav 僅受最有可能經過驗證的請求的影響,而 mod_cache 僅在使用 2.2.14 版中引入的不常見的「CacheIgnoreURLSessionIdentifiers」指令時才會受到影響,因此此問題得到了進一步緩解。
致謝:此問題由 Mark Drayton 回報。
已回報給安全團隊 | 2010-05-04 |
問題已公開 | 2010-07-25 |
已發布 2.2.16 版更新 | 2010-07-25 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在隨附的 APR-util 函式庫的 apr_brigade_split_line() 函式中發現一個缺陷,該函式用於處理非 SSL 請求。遠端攻擊者可以發送請求,仔細設計各個位元組的時間,這將緩慢消耗記憶體,可能導致阻斷服務。
已回報給安全團隊 | 2010-03-03 |
問題已公開 | 2010-10-01 |
已發布 2.2.17 版更新 | 2010-10-19 |
已發布 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_imagemap 模組中發現一個缺陷。在啟用 mod_imagemap 且影像地圖檔案公開可用的網站上,可能會發生跨站腳本攻擊。
已回報給安全團隊 | 2007-10-23 |
問題已公開 | 2007-12-11 |
已發布 2.2.8 版更新 | 2008-01-19 |
已發布 2.0.63 版更新 | 2008-01-19 |
已發布 1.3.41 版更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 mod_status 模組中發現一個缺陷。在啟用 mod_status 且狀態頁面公開可用的網站上,可能會發生跨站腳本攻擊。請注意,預設情況下不會啟用 server-status 頁面,最佳做法是不公開此頁面。
已回報給安全團隊 | 2007-12-15 |
問題已公開 | 2008-01-02 |
已發布 2.2.8 版更新 | 2008-01-19 |
已發布 2.0.63 版更新 | 2008-01-19 |
已發布 1.3.41 版更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
在 mod_proxy_ftp 模組中添加了一個解決方法。在啟用 mod_proxy_ftp 並且配置了正向代理的網站上,可能會對未根據 RFC 2616 中的規則正確推導出回應字元集的 Web 瀏覽器發起跨站腳本攻擊。
已回報給安全團隊 | 2007-12-15 |
問題已公開 | 2008-01-08 |
已發布 2.0.63 版更新 | 2008-01-19 |
已發布 2.2.8 版更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_status 模組中發現了一個漏洞。在 server-status 頁面公開可訪問且啟用了 ExtendedStatus 的網站上,這可能會導致跨網站指令碼攻擊。請注意,預設情況下不會啟用 server-status 頁面,最佳做法是不要將其公開。
已回報給安全團隊 | 2006-10-19 |
問題已公開 | 2007-06-20 |
已發布更新 1.3.39 | 2007-09-07 |
已發布更新 2.0.61 | 2007-09-07 |
已發布更新 2.2.6 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
在 mod_cache 模組中發現了一個錯誤。在啟用快取的網站上,遠端攻擊者可以發送精心製作的請求,導致處理該請求的 Apache 子進程崩潰。如果使用執行緒化的多處理模組,這可能會導致服務拒絕。
已回報給安全團隊 | 2007-05-02 |
問題已公開 | 2007-06-18 |
已發布更新 2.0.61 | 2007-09-07 |
已發布更新 2.2.6 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
Apache HTTP 伺服器在向進程發送信號之前,未驗證該進程是否是 Apache 子進程。具有在 HTTP 伺服器上執行指令碼能力的本地攻擊者可以操縱記分板並導致任意進程終止,從而導致服務拒絕。
已回報給安全團隊 | 2006-05-15 |
問題已公開 | 2007-06-19 |
已發布更新 2.0.61 | 2007-09-07 |
已發布更新 2.2.6 | 2007-09-07 |
已發布更新 1.3.39 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 Apache HTTP 伺服器 mod_proxy 模組中發現了一個漏洞。在配置了反向代理的網站上,遠端攻擊者可以發送精心製作的請求,導致處理該請求的 Apache 子進程崩潰。在配置了正向代理的網站上,如果可以說服用戶使用代理訪問惡意網站,則攻擊者可能會導致類似的崩潰。如果使用執行緒化的多處理模組,這可能會導致服務拒絕。
已回報給安全團隊 | 2006-12-10 |
問題已公開 | 2006-12-10 |
已發布更新 2.2.6 | 2007-09-07 |
已發布更新 2.0.61 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Rewrite 模組 mod_rewrite 中存在一個偏移一位的漏洞。根據 Apache httpd 的編譯方式,此軟體缺陷可能會導致漏洞,如果與 Web 伺服器設定檔中的某些類型的 Rewrite 規則結合使用,則可能被遠端觸發。對於易受攻擊的版本,漏洞的性質可能是服務拒絕(Web 伺服器進程崩潰)或潛在地允許執行任意程式碼。
已回報給安全團隊 | 2006-07-21 |
問題已公開 | 2006-07-27 |
已發布更新 2.2.3 | 2006-07-27 |
已發布更新 2.0.59 | 2006-07-27 |
已發布更新 1.3.37 | 2006-07-27 |
影響 | 2.2.2, 2.2.0, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28 |
當將 Referer 指令與圖像地圖一起使用時,mod_imap 中存在一個漏洞。在某些網站配置中,如果可以使用某些 Web 瀏覽器強制受害者訪問惡意 URL,則遠端攻擊者可以執行跨網站指令碼攻擊。
已回報給安全團隊 | 2005-11-01 |
問題已公開 | 2005-12-12 |
已發布更新 2.2.2 | 2006-05-01 |
已發布更新 2.0.58 | 2006-05-01 |
已發布更新 1.3.35 | 2006-05-01 |
影響 | 2.2.0, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 mod_ssl 中發現了一個 NULL 指標解引用漏洞,該漏洞會影響使用訪問控制和自定義 400 錯誤文件配置 SSL 虛擬主機的伺服器配置。遠端攻擊者可以發送精心製作的請求來觸發此問題,從而導致崩潰。僅當使用 worker MPM 時,此崩潰才會導致服務拒絕。
已回報給安全團隊 | 2005-12-05 |
問題已公開 | 2005-12-12 |
已發布更新 2.2.2 | 2006-05-01 |
已發布更新 2.0.58 | 2006-05-01 |
影響 | 2.2.0, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_ssl CRL 驗證回調中發現了一個偏移一位的堆疊溢位。為了利用此問題,需要將 Apache 伺服器配置為使用惡意的憑證撤銷列表 (CRL)
問題已公開 | 2005-06-08 |
已發布更新 2.0.55 | 2005-10-14 |
影響 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
當將 Apache 伺服器用作 HTTP 代理時,會發生一個漏洞。遠端攻擊者可以發送包含“Transfer-Encoding: chunked”標頭和 Content-Length 標頭的 HTTP 請求,導致 Apache 以錯誤的方式處理和轉發請求主體,從而導致接收伺服器將其處理為單獨的 HTTP 請求。這可能會繞過 Web 應用程式防火牆保護或導致跨網站指令碼 (XSS) 攻擊。
問題已公開 | 2005-06-11 |
已發布更新 2.0.55 | 2005-10-14 |
影響 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 PCRE(httpd 中包含的 Perl 相容正則表達式庫)中發現了一個整數溢位漏洞。能夠創建 .htaccess 檔案的本地用戶可以創建惡意製作的正則表達式,從而獲得 httpd 子進程的權限。
問題已公開 | 2005-08-01 |
已發布更新 2.0.55 | 2005-10-14 |
影響 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
mod_ssl 處理“SSLVerifyClient”指令時出現的漏洞。如果已使用“SSLVerifyClient optional”配置虛擬主機,並且進一步為特定位置設置了指令“SSLVerifyClient required”,則會發生此漏洞。對於以這種方式配置的伺服器,攻擊者可以通過在連接時不提供客戶端憑證來訪問原本應該受保護的資源。
已回報給安全團隊 | 2005-08-30 |
問題已公開 | 2005-08-30 |
已發布更新 2.0.55 | 2005-10-14 |
影響 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
位元組範圍篩選器中的一個漏洞會導致某些響應被緩衝到記憶體中。如果伺服器具有動態資源(例如 CGI 指令碼或 PHP 指令碼),這些資源會生成大量數據,則攻擊者可以發送精心製作的請求以消耗資源,從而可能導致服務拒絕。
已回報給安全團隊 | 2005-07-07 |
問題已公開 | 2005-07-07 |
已發布更新 2.0.55 | 2005-10-14 |
影響 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
worker MPM 中的記憶體洩漏允許遠端攻擊者通過中止的連接導致服務拒絕(記憶體消耗),這會阻止事務池的記憶體被其他連接重複使用。此問題的嚴重程度已從中等降低到低,因為成功利用競爭條件將很困難。
已發布更新 2.0.55 | 2005-10-14 |
影響 | 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36 |
在目錄或位置上下文中配置為使用“SSLCipherSuite”指令的 mod_ssl 模組中發現了一個問題。如果已將特定位置上下文配置為需要一組特定的加密套件,則客戶端將能夠使用虛擬主機配置允許的任何加密套件訪問該位置。
已回報給安全團隊 | 2004-10-01 |
問題已公開 | 2004-10-01 |
已發布更新 2.0.53 | 2005-02-08 |
影響 | 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
發現了一個問題,即對於某些惡意請求,未強制執行欄位長度限制。這可能會允許能夠向伺服器發送大量數據的遠端攻擊者導致 Apache 子進程消耗相應數量的記憶體,從而導致服務拒絕。
已回報給安全團隊 | 2004-10-28 |
問題已公開 | 2004-11-01 |
已發布更新 2.0.53 | 2005-02-08 |
影響 | 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
實驗性的 mod_disk_cache 模組將快取對象的客戶端身份驗證憑證(例如代理身份驗證憑證和基本身份驗證密碼)儲存在磁碟上。
已回報給安全團隊 | 2004-03-02 |
問題已公開 | 2004-03-20 |
已發布更新 2.0.53 | 2005-02-08 |
影響 | 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Apache 2.0.51(僅限)中的一個漏洞破壞了 Satisfy 指令的合併,這可能會導致儘管有任何配置的身份驗證,但仍會授予對資源的訪問權限
已回報給安全團隊 | 2004-09-18 |
問題已公開 | 2004-09-18 |
已發布更新 2.0.52 | 2004-09-28 |
影響 | 2.0.51 |
在設定檔解析期間展開環境變數時發現了一個緩衝區溢位。如果可以強制伺服器解析由本地用戶編寫的精心製作的 .htaccess 檔案,則此問題可能會允許本地用戶獲得 httpd 子進程的權限。
致謝:我們要感謝瑞典 IT 事件中心 (SITIC) 報告此問題。
已回報給安全團隊 | 2004-08-05 |
問題已公開 | 2004-09-15 |
已發布更新 2.0.51 | 2004-09-15 |
影響 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 Apache 2.0 的 mod_ssl 模組中發現了一個問題。強制 SSL 連接在特定狀態下中止的遠端攻擊者可能會導致 Apache 子進程進入無限迴圈,從而消耗 CPU 資源。
已回報給安全團隊 | 2004-07-07 |
問題已公開 | 2004-07-07 |
已發布更新 2.0.51 | 2004-09-15 |
影響 | 2.0.50, 2.0.49?, 2.0.48?, 2.0.47?, 2.0.46?, 2.0.45?, 2.0.44?, 2.0.43?, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
在 Apache 2.0.44-2.0.50 的 mod_ssl 模組中發現了一個問題,如果伺服器配置為允許代理到遠端 SSL 伺服器,則可能會觸發此問題。惡意的遠端 SSL 伺服器可以通過發送精心製作的響應標頭來強制 httpd 子進程崩潰。據信此問題不允許執行任意程式碼,並且只會在使用執行緒化進程模型的情況下導致服務拒絕。
已回報給安全團隊 | 2004-07-07 |
問題已公開 | 2004-07-07 |
已發布更新 2.0.51 | 2004-09-15 |
影響 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44 |
Apache 軟體基金會安全小組和 Red Hat 使用 Codenomicon HTTP 測試工具執行的測試發現了 apr-util 庫中 IPv6 URI 解析例程中的輸入驗證問題。如果遠端攻擊者發送包含精心製作的 URI 的請求,則可能會導致 httpd 子進程崩潰。據信,在某些 BSD 系統上,此漏洞可能導致遠端程式碼執行。
已回報給安全團隊 | 2004-08-25 |
問題已公開 | 2004-09-15 |
已發布更新 2.0.51 | 2004-09-15 |
影響 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_dav 模組中發現了一個問題,該問題可能在配置了 WebDAV 編寫訪問權限的位置觸發。被授權使用 LOCK 方法的惡意遠端客戶端可以通過發送特定序列的 LOCK 請求來強制 httpd 子進程崩潰。此問題不允許執行任意程式碼,並且只會在使用執行緒化進程模型的情況下導致服務拒絕。
已回報給安全團隊 | 2004-09-12 |
問題已公開 | 2004-09-12 |
已發布更新 2.0.51 | 2004-09-15 |
影響 | 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
攻擊者可以使用主體 DN 欄位長度超過 6K 的(受信任的)客戶端憑證來利用 mod_ssl FakeBasicAuth 程式碼中的緩衝區溢位。
問題已公開 | 2004-05-17 |
已發布更新 2.0.50 | 2004-07-01 |
影響 | 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
可以遠端觸發的 HTTP 標頭解析中的記憶體洩漏可能會由於過多的記憶體消耗而導致服務拒絕攻擊。
已回報給安全團隊 | 2004-06-13 |
問題已公開 | 2004-07-01 |
已發布更新 2.0.50 | 2004-07-01 |
影響 | 2.0.49, 2.0.48?, 2.0.47?, 2.0.46?, 2.0.45?, 2.0.44?, 2.0.43?, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
Apache 不會從錯誤日誌中篩選終端轉義序列,這可能會使攻擊者更容易將這些序列插入到包含與轉義序列相關的漏洞的終端模擬器中。
已回報給安全團隊 | 2003-02-24 |
問題已公開 | 2003-02-24 |
已發布更新 1.3.31 | 2004-05-12 |
已發布更新 2.0.49 | 2004-03-19 |
影響 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
mod_ssl 中的記憶體洩漏允許通過向 SSL 埠發送純 HTTP 請求來對啟用 SSL 的伺服器進行遠端服務拒絕攻擊。
已回報給安全團隊 | 2004-02-20 |
問題已公開 | 2004-02-20 |
已發布更新 2.0.49 | 2004-03-19 |
影響 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
當很少訪問的監聽 Socket 上的短期連接導致子進程持有接受互斥鎖並阻止新連接,直到另一個連接到達該很少訪問的監聽 Socket 時,就會發生監聽 Socket 上的耗盡問題。已知此問題會影響某些版本的 AIX、Solaris 和 Tru64;已知它不會影響 FreeBSD 或 Linux。
已回報給安全團隊 | 2004-02-25 |
問題已公開 | 2004-03-18 |
已發布更新 1.3.31 | 2004-05-12 |
已發布更新 2.0.49 | 2004-03-19 |
影響 | 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.29, 1.3.28?, 1.3.27?, 1.3.26?, 1.3.24?, 1.3.22?, 1.3.20?, 1.3.19?, 1.3.17?, 1.3.14?, 1.3.12?, 1.3.11?, 1.3.9?, 1.3.6?, 1.3.4?, 1.3.3?, 1.3.2?, 1.3.1?, 1.3.0? |
通過使用捕獲超過 9 個的正則表達式,可能會在 mod_alias 或 mod_rewrite 中發生緩衝區溢位。要利用此漏洞,攻擊者需要能夠創建精心製作的設定檔(.htaccess 或 httpd.conf)
已回報給安全團隊 | 2003-08-04 |
問題已公開 | 2003-10-27 |
更新版本 1.3.29 發佈 | 2003-10-27 |
更新版本 2.0.48 發佈 | 2003-10-27 |
影響 | 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
當使用執行緒化的 MPM 時,mod_cgid 錯誤處理 CGI 重定向路徑的錯誤可能導致 CGI 輸出傳送到錯誤的客戶端。
已回報給安全團隊 | 2003-10-03 |
問題已公開 | 2003-10-27 |
更新版本 2.0.48 發佈 | 2003-10-27 |
影響 | 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Apache httpd 附帶的 mod_ssl 中的選用重新協商程式碼存在錯誤,可能導致忽略密碼套件限制。如果使用選用重新協商 (SSLOptions +OptRenegotiate) 以及驗證客戶端憑證並透過重新協商更改密碼套件,則會觸發此錯誤。
已回報給安全團隊 | 2003-04-30 |
問題已公開 | 2003-07-09 |
更新版本 2.0.47 發佈 | 2003-07-09 |
影響 | 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在具有多個監聽通訊端的伺服器中,由於 prefork MPM 中的錯誤,很少存取的埠上 accept() 返回的特定錯誤可能導致暫時性服務拒絕。
已回報給安全團隊 | 2003-06-25 |
問題已公開 | 2003-07-09 |
更新版本 2.0.47 發佈 | 2003-07-09 |
影響 | 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
當客戶端請求代理 ftp 連接到具有 IPv6 位址的 ftp 伺服器,並且代理無法建立 IPv6 通訊端時,會發生無限迴圈,導致遠端服務拒絕。
已回報給安全團隊 | 2003-06-25 |
問題已公開 | 2003-07-09 |
更新版本 2.0.47 發佈 | 2003-07-09 |
影響 | 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Apache 未從其存取日誌中過濾終端機跳脫序列,這可能會讓攻擊者更容易將這些序列插入含有與跳脫序列相關漏洞的終端機模擬器中。
已回報給安全團隊 | 2003-02-24 |
問題已公開 | 2003-02-24 |
更新版本 2.0.46 發佈 | 2004-04-02 |
更新版本 1.3.26 發佈 | 2002-06-18 |
影響 | 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
Apache 2.0.45 以及之前的 Apache 版本在 OS2 上存在由裝置名稱引起的服務拒絕漏洞。
問題已公開 | 2003-03-31 |
更新版本 2.0.46 發佈 | 2003-05-28 |
影響 | 2.0.45, 2.0.44?, 2.0.43?, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
Apache 2.0.40 到 2.0.45 中的建置系統問題允許遠端攻擊者在使用執行緒化伺服器時拒絕存取已驗證的內容。
已回報給安全團隊 | 2003-04-25 |
問題已公開 | 2003-05-28 |
更新版本 2.0.46 發佈 | 2003-05-28 |
影響 | 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40 |
Apache Portable Runtime (APR) 程式庫中的 apr_psprintf 函數存在漏洞,允許遠端攻擊者透過長字串導致服務拒絕 (當機) 並可能執行任意程式碼,如使用 XML 物件到 mod_dav 所示範,以及其他可能的攻擊向量。
已回報給安全團隊 | 2003-04-09 |
問題已公開 | 2003-05-28 |
更新版本 2.0.46 發佈 | 2003-05-28 |
影響 | 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
Apache 2.0.45 之前的 Apache 2.0 版本存在嚴重的服務拒絕漏洞。遠端攻擊者可以透過大量的換行字元導致服務拒絕 (記憶體消耗),這會導致 Apache 為每個換行字元分配 80 個位元組。
問題已公開 | 2004-04-02 |
更新版本 2.0.45 發佈 | 2004-04-02 |
影響 | 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 Windows 平台上,Apache 未正確過濾 MS-DOS 裝置名稱,這可能導致服務拒絕攻擊或遠端程式碼執行。
已回報給安全團隊 | 2002-12-04 |
問題已公開 | 2003-01-20 |
更新版本 2.0.44 發佈 | 2003-01-20 |
影響 | 2.0.43, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
在 Windows 平台上,可以透過將非法字元 (例如「<」) 附加到請求 URL 來強制 Apache 提供非預期的檔案
已回報給安全團隊 | 2002-11-15 |
問題已公開 | 2003-01-20 |
更新版本 2.0.44 發佈 | 2003-01-20 |
影響 | 2.0.43, 2.0.42?, 2.0.40?, 2.0.39?, 2.0.37?, 2.0.36?, 2.0.35? |
當 UseCanonicalName 為「關閉」且存在萬用字元 DNS 支援時,Apache 2.0.43 之前的 2.0 版本以及 1.3.26 之前的 1.3.x 版本的預設錯誤頁面中的跨網站指令碼 (XSS) 漏洞允許遠端攻擊者透過 Host: 標頭以其他網頁訪客的身分執行指令碼。
已回報給安全團隊 | 2002-09-20 |
問題已公開 | 2002-10-02 |
更新版本 2.0.43 發佈 | 2002-10-03 |
更新版本 1.3.27 發佈 | 2002-10-03 |
影響 | 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
僅限 Apache 2.0.42,對於同時啟用 WebDAV 和 CGI 的位置,對 CGI 指令碼的 POST 請求會向遠端使用者洩漏 CGI 來源。
更新版本 2.0.43 發佈 | 2002-10-03 |
影響 | 2.0.42 |
在 mod_dav 中處理版本控制掛鉤時發現了一個缺陷。攻擊者可以透過精心設計的請求導致處理連線的子行程當機。此問題只會在使用執行緒化行程模型的情況下導致服務拒絕。
問題已公開 | 2002-09-19 |
更新版本 2.0.42 發佈 | 2002-09-24 |
影響 | 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
多視圖類型映射協商 (例如預設錯誤文件) 中存在路徑洩漏,當模組無法提供多個文件或沒有文件時,它會報告類型映射的 .var 檔案的完整路徑。此外,當 Apache 無法調用指令碼時,cgi/cgid 中也存在路徑洩漏。模組會報告「無法建立子行程 /path-to-script/script.pl」,洩漏指令碼的完整路徑。
已回報給安全團隊 | 2002-07-05 |
問題已公開 | 2002-08-09 |
更新版本 2.0.40 發佈 | 2002-08-09 |
影響 | 2.0.39, 2.0.37?, 2.0.36?, 2.0.35? |
某些 URI 會繞過安全性,並允許使用者根據系統配置調用或存取任何檔案。僅影響 Windows、OS2、Netware 和 Cygwin 平台。
已回報給安全團隊 | 2002-08-07 |
問題已公開 | 2002-08-09 |
更新版本 2.0.40 發佈 | 2002-08-09 |
影響 | 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
惡意請求可能導致各種影響,從相對無害的系統資源增加到服務拒絕攻擊,在某些情況下還可能執行任意遠端程式碼。
已回報給安全團隊 | 2002-05-27 |
問題已公開 | 2002-06-17 |
更新版本 2.0.37 發佈 | 2002-06-18 |
更新版本 1.3.26 發佈 | 2002-06-18 |
影響 | 2.0.36, 2.0.35, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在某些情況下,除了記錄在錯誤日誌中之外,還可能會向最終使用者返回警告訊息。例如,這可能會洩漏 CGI 指令碼的路徑,這是一個輕微的安全漏洞。
問題已公開 | 2002-04-22 |
更新版本 2.0.36 發佈 | 2002-05-08 |
影響 | 2.0.35 |