此頁面列出已發布版本之 Apache HTTP Server 2.2 中已修復的所有安全漏洞。每個漏洞都由 Apache 安全團隊給予安全影響評級 - 請注意,此評級可能會因平台而異。我們也會列出已知受漏洞影響的版本,以及尚未驗證的漏洞,並在版本號後加上問號。
請注意,如果以下顯示漏洞已在「-dev」版本中修復,則表示已將修復程式套用至開發原始碼樹,並且將成為即將發布的完整版本的一部分。
請將有關這些漏洞的意見或更正發送給安全團隊。
當 .htaccess 檔案中的 <Limit {method}> 指令中指定了無法辨識的 HTTP 方法,並且對應的請求處理了該 .htaccess 檔案時,目前工作行程中的全域方法表會損毀,導致發生異常行為。可以透過在 httpd 版本 2.4.25 和更新版本中的全域 httpd.conf RegisterHttpMethod 指令中列出所有不尋常的 HTTP 方法,來避免這種情況。若要允許其他 .htaccess 指令,同時拒絕 <Limit > 指令,請參閱 AllowOverrideList 指令。原始碼修補程式 (2.4) 位於:CVE-2017-9798-patch-2.4.patch 原始碼修補程式 (2.2) 位於:CVE-2017-9798-patch-2.2.patch 注意:2.2 已停止服務,沒有計劃發布包含此修復程式的版本。建議使用者遷移至 2.4.28 或更新版本,以取得此修復程式和其他修復程式。
致謝:我們要感謝 Hanno Böck 回報此問題。
已回報給安全團隊 | 2017-07-12 |
問題公開 | 2017-09-18 |
已發布更新 2.4.28 | 2017-10-05 |
已發布更新 2.2.35-never | -- |
影響 | 2.4.27, 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.34, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
第三方模組在驗證階段之外使用 ap_get_basic_auth_pw() 可能會導致繞過驗證需求。第三方模組撰寫者應該使用 ap_get_basic_auth_components()(在 2.2.34 和 2.4.26 中提供),而不是 ap_get_basic_auth_pw()。在驗證階段呼叫舊版 ap_get_basic_auth_pw() 的模組必須在呼叫後立即驗證使用者,或者立即以錯誤回應停止請求,以避免錯誤地驗證目前的請求。
致謝:我們要感謝 Emmanuel Dreyfus 回報此問題。
已回報給安全團隊 | 2017-02-06 |
問題公開 | 2017-06-19 |
已發布更新 2.4.26 | 2017-06-19 |
已發布更新 2.2.34 | 2017-07-11 |
影響 | 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
當第三方模組在對 HTTPS 連接埠發出的 HTTP 請求期間呼叫 ap_hook_process_connection() 時,mod_ssl 可能會取值空指標。
致謝:我們要感謝 Vasileios Panopoulos 和 AdNovum Informatik AG 回報此問題。
已回報給安全團隊 | 2016-12-05 |
問題公開 | 2017-06-19 |
已發布更新 2.4.26 | 2017-06-19 |
已發布更新 2.2.34 | 2017-07-11 |
影響 | 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 2.2.32 和 2.4.24 中新增的 HTTP 嚴格剖析變更在權杖清單剖析中引入了錯誤,這使得 ap_find_token() 可以搜尋超過其輸入字串的結尾。攻擊者可能會透過惡意製作請求標頭序列,導致區段錯誤,或強制 ap_find_token() 傳回不正確的值。
致謝:我們要感謝 Javier Jiménez (javijmor@gmail.com) 回報此問題。
已回報給安全團隊 | 2017-05-06 |
問題公開 | 2017-06-19 |
已發布更新 2.4.26 | 2017-06-19 |
已發布更新 2.2.34 | 2017-07-11 |
影響 | 2.4.25, 2.2.32 |
mod_mime 在傳送惡意的 Content-Type 回應標頭時,可能會讀取超過緩衝區結尾的一個位元組。
致謝:我們要感謝 ChenQin 和 Hanno Böck 回報此問題。
已回報給安全團隊 | 2015-11-15 |
問題公開 | 2017-06-19 |
已發布更新 2.4.26 | 2017-06-19 |
已發布更新 2.2.34 | 2017-07-11 |
影響 | 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_auth_digest 在連續的 key=value 指派之前或之間,沒有初始化或重設「Digest」類型的 [Proxy-]Authorization 標頭中的值預留位置。提供沒有「=」指派的初始金鑰可能會反映先前請求使用的未初始化池記憶體的過時值,導致潛在機密資訊洩露和區段錯誤。
致謝:我們要感謝 Robert Święcki 回報此問題。
已回報給安全團隊 | 2017-06-28 |
問題公開 | 2017-07-11 |
已發布更新 2.4.27 | 2017-07-11 |
已發布更新 2.2.34 | 2017-07-11 |
影響 | 2.4.26, 2.4.25, 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.32, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
可能的 CRLF 插入,允許對使用 mod_userdir 的網站發動 HTTP 回應分割攻擊。此問題已透過 2.4.25 和 2.2.32 中所做的變更來緩解,這些變更禁止將 CR 或 LF 插入「Location」或其他輸出標頭金鑰或值中。
致謝:此問題是由 Sergey Bobrov 發現的
已回報給安全團隊 | 2016-07-24 |
問題公開 | 2018-08-14 |
已發布更新 2.4.25 | 2016-12-20 |
已發布更新 2.2.32 | 2017-01-13 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
HTTP_PROXY 是 CGI 程序中定義明確的環境變數,它與許多程式庫衝突,這些程式庫無法避免與此 CGI 命名空間衝突。提供了一種針對 httpd CGI 環境的緩解措施,以避免從「Proxy:」標頭中填入「HTTP_PROXY」變數,IANA 從未註冊過此標頭。此解決方法和修補程式記錄在 ASF 諮詢中的 asf-httpoxy-response.txt 中,並已納入 2.4.25 和 2.2.32 版本中。注意:這沒有被指定為 httpd 嚴重性,因為它是其他軟體中的缺陷,這些軟體過度使用了定義明確的 CGI 環境變數,並不反映 HTTP 伺服器軟體中的錯誤。
致謝:我們要感謝 Vend 的 Dominic Scheirlinck 和 Scott Geary 回報此問題並提出修復程式。
已回報給安全團隊 | 2016-07-02 |
問題公開 | 2016-07-18 |
已發布更新 2.4.25 | 2016-12-20 |
已發布更新 2.2.32 | 2016-07-18 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
Apache HTTP Server 在 2.4.25(和 2.2.32)版本之前,在剖析請求行和請求標頭行時,接受來自使用者代理的各種不尋常的空白字元模式,包括裸 CR、FF、VTAB,以及在剖析請求行時接受 HTAB。請求行中存在的任何裸 CR 都會被視為空白字元,並保留在請求欄位成員「the_request」中,而請求標頭欄位名稱中的裸 CR 將被視為空白字元,請求標頭欄位值中的裸 CR 將保留在輸入標頭陣列中。請求行中以及任何請求標頭行的「:」分隔符號之前都接受隱含的額外空白字元。
RFC7230 第 3.5 節說明了其中一些空白字元例外情況,而第 3.2.3 節則刪除了並闡明了隱含空白字元在此規範的語法中的作用。第 3.1.1 節要求在方法和請求目標之間,以及在請求目標和 HTTP 版本之間,必須正好有一個 SP,後面緊跟著 CRLF 序列。這些欄位都不允許使用任何(未編碼的)CTL 字元。第 3.2.4 節明確禁止在請求標頭欄位的「:」字元之前使用任何空白字元,而第 3.2 節則禁止在請求標頭行中使用 HTAB 字元以外的所有 CTL 字元作為空白字元。
當 httpd 參與任何代理鏈或透過 mod_proxy 或使用傳統 CGI 機制與後端應用程式伺服器互動時,這些缺陷會造成安全風險。在每個代理接受此類 CTL 字元並且不將其視為空白字元的案例中,代理鏈中都可能從不小心代理後面的伺服器產生兩個回應。在兩個請求的序列中,這會導致對第一個代理的請求 A 被後端伺服器解釋為請求 A + A',如果請求 A 和 B 是在 keepalive 連線中提交給第一個代理的,則代理可能會將回應 A' 解釋為對請求 B 的回應,從而污染快取或可能將 A' 內容提供給不同的下游使用者代理。
這些缺陷已在 Apache HTTP Server 2.4.25 版本中得到解決,並透過新的指令 HttpProtocolOptions Strict 進行協調,這是 2.4.25 及更高版本的預設行為。
透過從「嚴格」行為切換到「不安全」行為,可以放鬆一些限制,以允許一些無效的 HTTP/1.1 用戶端與伺服器通訊,但这會重新引入此評估中所述問題的可能性。請注意,將行為放鬆到「不安全」仍然不允許使用 HTAB 以外的原始 CTL(在允許的情況下),但會允許不強制執行其他 RFC 需求,例如請求行中正好有兩個 SP 字元。
致謝:我們要感謝 IBM Security 的 X-Force 研究人員 David Dennerline 以及 Régis Leroy 分別回報了此問題。
已回報給安全團隊 | 2016-02-10 |
問題公開 | 2016-12-20 |
已發布更新 2.4.25 | 2016-12-20 |
已發布更新 2.2.32 | 2017-01-13 |
影響 | 2.4.23, 2.4.20, 2.4.18, 2.4.17, 2.4.16, 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.31, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
由於分塊請求剖析中的錯誤,HTTP 請求走私攻擊是可能的。惡意用戶端可能會強制伺服器錯誤地解釋請求長度,如果使用中介代理,則允許快取污染或憑證攔截。
致謝:此問題由 Régis Leroy 回報。
已回報給安全團隊 | 2015-04-04 |
問題公開 | 2015-06-09 |
已發布更新 2.4.16 | 2015-07-15 |
已發布更新 2.2.31 | 2015-07-16 |
影響 | 2.4.12, 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.29, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
HTTP 尾端可用於在請求處理後期替換 HTTP 標頭,可能會撤消或以其他方式混淆先前檢查或修改過請求標頭的模組。此修復程式新增了「MergeTrailers」指令以恢復舊版行為。
致謝:此問題由 Martin Holst Swende 回報。
已回報給安全團隊 | 2013-09-06 |
問題公開 | 2013-10-19 |
已發布更新 2.4.12 | 2015-01-30 |
已發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.10, 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_deflate 中發現了一個資源耗盡缺陷。如果配置了請求主體解壓縮(使用「DEFLATE」輸入過濾器),則遠端攻擊者可能會導致伺服器消耗大量記憶體和/或 CPU 資源。使用請求主體解壓縮不是常見的配置。
致謝:此問題由 Giancarlo Pellegrino 和 Davide Balzarotti 回報
已回報給安全團隊 | 2014-02-19 |
問題公開 | 2014-07-14 |
已發布更新 2.4.10 | 2014-07-15 |
已發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_status 中發現競態條件漏洞。在使用執行緒型 MPM 的伺服器上,如果攻擊者能夠存取公開的伺服器狀態頁面,則可發送精心設計的請求,導致堆積緩衝區溢位。請注意,預設或建議的配置並不會將伺服器狀態頁面設為公開存取。
致謝:此問題由 Marek Kroemeke、AKAT-1 和 22733db72ab3ed94b5f8a1ffcde850251fe6f466 透過 HP ZDI 回報
已回報給安全團隊 | 2014-05-30 |
問題公開 | 2014-07-14 |
已發布更新 2.4.10 | 2014-07-15 |
已發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_cgid 中發現漏洞。如果使用 mod_cgid 的伺服器裝載了不使用標準輸入的 CGI 指令碼,則遠端攻擊者可能會導致子程序無限期掛起,從而導致阻斷服務。
致謝:此問題由 ASF 的 Rainer Jung 回報
已回報給安全團隊 | 2014-06-16 |
問題公開 | 2014-07-14 |
已發布更新 2.4.10 | 2014-07-15 |
已發布更新 2.2.29 | 2014-09-03 |
影響 | 2.4.9, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.27, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_dav 中的 XML 解析程式碼在移除前導空格時錯誤計算字串的結尾,並將 NUL 字元放置在緩衝區之外,導致隨機崩潰。此 XML 解析程式碼僅與支援 DeltaV 的 DAV 提供者模組搭配使用,而唯一公開發布的提供者是 mod_dav_svn。
致謝:此問題由 Neustar 的寧章和 Amin Tora 回報
已回報給安全團隊 | 2013-12-10 |
問題公開 | 2014-03-17 |
已釋出 2.4.9 版更新 | 2014-03-17 |
已釋出 2.2.27 版更新 | 2014-03-26 |
影響 | 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_log_config 中發現漏洞。遠端攻擊者可以發送特定的截斷 Cookie,導致伺服器崩潰。只有在使用執行緒型 MPM 時,此崩潰才會導致阻斷服務。
致謝:此問題由 Rainer M Canavan 回報
已回報給安全團隊 | 2014-02-25 |
問題公開 | 2014-03-17 |
已釋出 2.4.9 版更新 | 2014-03-17 |
已釋出 2.2.27 版更新 | 2014-03-26 |
影響 | 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.26, 2.2.25, 2.2.24, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_rewrite 不會過濾日誌中的終端跳脫序列,這可能會讓攻擊者更容易將這些序列插入含有跳脫序列相關漏洞的終端機模擬器中。
致謝:此問題由 Ramiro Molina 回報
已回報給安全團隊 | 2013-03-13 |
問題公開 | 2013-04-19 |
已釋出 2.2.25 版更新 | 2013-07-22 |
已釋出 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
如果對 mod_dav_svn 處理的 URI 發送 MERGE 請求,且來源 href(作為請求主體的一部分以 XML 格式發送)指向未針對 DAV 配置的 URI,則會觸發區段錯誤。
致謝:此問題由 Ben Reser 回報
已回報給安全團隊 | 2013-03-07 |
問題公開 | 2013-05-23 |
已釋出 2.4.6 版更新 | 2013-07-22 |
已釋出 2.2.25 版更新 | 2013-07-22 |
影響 | 2.4.4, 2.4.3, 2.4.2, 2.4.1, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_info、mod_status、mod_imagemap、mod_ldap 和 mod_proxy_ftp 中未跳脫主機名稱和 URI HTML 輸出導致的各種 XSS 漏洞。
致謝:此問題由 Google 的 Niels Heinen 回報
已回報給安全團隊 | 2012-07-11 |
問題公開 | 2013-02-18 |
已釋出 2.4.4 版更新 | 2013-02-25 |
已釋出 2.2.24 版更新 | 2013-02-25 |
影響 | 2.4.3, 2.4.2, 2.4.1, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_proxy_balancer 管理介面受到 XSS 漏洞影響。
致謝:此問題由 Google 的 Niels Heinen 回報
已回報給安全團隊 | 2012-10-07 |
問題公開 | 2013-02-18 |
已釋出 2.4.4 版更新 | 2013-02-25 |
已釋出 2.2.24 版更新 | 2013-02-25 |
影響 | 2.4.3, 2.4.2, 2.4.1, 2.2.23, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
發現不安全的 LD_LIBRARY_PATH 處理漏洞,可能導致搜尋目前工作目錄以尋找 DSO。如果管理員從不受信任的目錄執行 apachectl,則可能會允許本地使用者以 root 身分執行程式碼。
已回報給安全團隊 | 2012-02-14 |
問題公開 | 2012-03-02 |
已釋出 2.4.2 版更新 | 2012-04-17 |
已釋出 2.2.23 版更新 | 2012-09-13 |
影響 | 2.4.1, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
對於使用 mod_negotiation 並且允許將不受信任的檔案上傳到啟用 MultiViews 的位置的網站,可能會發生 XSS 攻擊。注意:此問題也稱為 CVE-2008-0455。
已回報給安全團隊 | 2012-05-31 |
問題公開 | 2012-06-13 |
已釋出 2.2.23 版更新 | 2012-09-13 |
已釋出 2.4.3 版更新 | 2012-08-21 |
影響 | 2.4.2, 2.4.1, 2.2.22, 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在反向代理模式下使用 mod_proxy 時發現洩露漏洞。在使用具有 proxy 旗標的 RewriteRule 或 ProxyPassMatch 的特定配置中,遠端攻擊者可能會導致反向代理連接到任意伺服器,從而洩露攻擊者無法直接存取的內部網路伺服器中的敏感資訊。1.3 版將不會釋出更新。
修補程式將發布至 https://archive.apache.org/dist/httpd/patches/apply_to_1.3.42/
致謝:此問題由 Context Information Security Ltd 回報
已回報給安全團隊 | 2011-09-16 |
問題公開 | 2011-10-05 |
已釋出 2.2.22 版更新 | 2012-01-31 |
已釋出 2.0.65 版更新 | 2013-07-22 |
1.3 版未釋出更新 | -- |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.42, 1.3.41, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
發現一個整數溢位漏洞,當啟用 mod_setenvif 模組時,可能會允許本地使用者透過 .htaccess 檔案取得權限。
致謝:此問題由 halfdog 回報
已回報給安全團隊 | 2011-10-04 |
問題公開 | 2011-11-02 |
已釋出 2.2.22 版更新 | 2012-01-31 |
已釋出 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在反向代理模式下使用 mod_proxy 時發現另一個洩露漏洞。在使用具有 proxy 旗標的 RewriteRule 或 ProxyPassMatch 的特定配置中,遠端攻擊者可能會導致反向代理連接到任意伺服器,從而洩露攻擊者無法直接存取的內部網路伺服器中的敏感資訊。
致謝:此問題由 Qualys 的 Prutha Parikh 回報
已回報給安全團隊 | 2011-10-20 |
問題公開 | 2012-01-22 |
已釋出 2.2.22 版更新 | 2012-01-31 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_log_config 中發現漏洞。如果使用 '%{cookiename}C' 日誌格式字串,則遠端攻擊者可以發送特定的 Cookie,導致伺服器崩潰。只有在使用執行緒型 MPM 時,此崩潰才會導致阻斷服務。
已回報給安全團隊 | 2011-12-30 |
問題公開 | 2011-11-28 |
已釋出 2.2.22 版更新 | 2012-01-31 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17 |
在處理計分板時發現漏洞。沒有權限的子程序可能會導致父程序在關閉時崩潰,而不是正常終止。
致謝:此問題由 halfdog 回報
已回報給安全團隊 | 2011-12-30 |
問題公開 | 2012-01-11 |
已釋出 2.2.22 版更新 | 2012-01-31 |
已釋出 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
狀態碼 400 的預設錯誤回應中發現漏洞。如果未指定自訂 ErrorDocument,攻擊者可能會利用此漏洞洩露「httpOnly」Cookie。
致謝:此問題由 Norman Hippert 回報
已回報給安全團隊 | 2012-01-15 |
問題公開 | 2012-01-23 |
已釋出 2.2.22 版更新 | 2012-01-31 |
已釋出 2.0.65 版更新 | 2013-07-22 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
當 mod_proxy_ajp 連接到回應時間過長的後端伺服器時,發現漏洞。在特定配置下,遠端攻擊者可以發送某些請求,使後端伺服器進入錯誤狀態,直到重試逾時到期為止。這可能會導致暫時性的阻斷服務。
已回報給安全團隊 | 2012-10-11 |
問題公開 | 2012-01-04 |
已釋出 2.2.22 版更新 | 2012-01-31 |
影響 | 2.2.21, 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12 |
當 mod_proxy_ajp 與 mod_proxy_balancer 一起使用時,發現漏洞。在特定配置下,遠端攻擊者可以發送某些格式錯誤的 HTTP 請求,使後端伺服器進入錯誤狀態,直到重試逾時到期為止。這可能會導致暫時性的阻斷服務。
已回報給安全團隊 | 2011-09-07 |
問題公開 | 2011-09-14 |
已釋出 2.2.21 版更新 | 2011-09-14 |
影響 | 2.2.20, 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12 |
Apache HTTP Server 處理 Range HTTP 標頭的方式中發現漏洞。遠端攻擊者可以利用此漏洞,透過具有特殊設計的 Range 標頭的 HTTP 請求,導致 httpd 使用過多的記憶體和 CPU 時間。這可能會在阻斷服務攻擊中使用。建議:CVE-2011-3192.txt
已回報給安全團隊 | 2011-08-20 |
問題公開 | 2011-08-20 |
已釋出 2.2.20 版更新 | 2011-08-30 |
已釋出 2.0.65 版更新 | 2013-07-12 |
影響 | 2.2.19, 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
內建 APR 程式庫的 apr_fnmatch() 函數中發現漏洞。如果啟用 mod_autoindex,並且 mod_autoindex 索引的目錄中包含名稱足夠長的檔案,則遠端攻擊者可以發送精心設計的請求,導致 CPU 使用率過高。這可能會在阻斷服務攻擊中使用。
解決方法:將 'IgnoreClient' 選項設定為 'IndexOptions' 指令,即可停用處理用戶端提供的請求查詢參數,從而防止此攻擊。
解決方案:將 APR 更新至 1.4.5 版(與 httpd 2.2.19 捆綁)或 0.9.20 版(與 httpd 2.0.65 捆綁)
致謝:此問題由 Maksymilian Arciemowicz 回報
已回報給安全團隊 | 2011-03-02 |
問題公開 | 2011-05-10 |
已釋出 2.2.19 版更新 | 2011-05-21 |
已釋出 2.0.65 版更新 | 2011-05-21 |
影響 | 2.2.18, 2.2.17, 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.64, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
內建 expat 程式庫中發現緩衝區溢位漏洞。能夠讓 Apache 解析不受信任的 XML 文件(例如透過 mod_dav)的攻擊者可能會導致伺服器崩潰。只有在使用 worker MPM 時,此崩潰才會導致阻斷服務。
已回報給安全團隊 | 2009-12-18 |
問題公開 | 2009-12-02 |
已釋出 2.2.17 版更新 | 2010-10-19 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
內建 expat 程式庫中發現緩衝區溢位漏洞。能夠讓 Apache 解析不受信任的 XML 文件(例如透過 mod_dav)的攻擊者可能會導致伺服器崩潰。只有在使用 worker MPM 時,此崩潰才會導致阻斷服務。
已回報給安全團隊 | 2009-08-21 |
問題公開 | 2009-01-17 |
已釋出 2.2.17 版更新 | 2010-10-19 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
內建 APR-util 程式庫的 apr_brigade_split_line() 函數(用於處理非 SSL 請求)中發現漏洞。遠端攻擊者可以發送請求,精心設計個別位元組的時機,從而緩慢消耗記憶體,最終可能導致阻斷服務。
已回報給安全團隊 | 2010-03-03 |
問題公開 | 2010-10-01 |
已釋出 2.2.17 版更新 | 2010-10-19 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.16, 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
mod_cache (2.2) 和 mod_dav (2.0 和 2.2) 處理請求的方式中發現漏洞。惡意遠端攻擊者可以發送精心設計的請求,導致 httpd 子程序崩潰。只有在使用 worker MPM 時,此崩潰才會導致阻斷服務。由於 mod_dav 僅受最有可能經過驗證的請求影響,並且只有在使用 2.2.14 版中引入的不常見「CacheIgnoreURLSessionIdentifiers」指令時,mod_cache 才會受到影響,因此此問題的影響程度會進一步降低。
致謝:此問題由 Mark Drayton 回報。
已回報給安全團隊 | 2010-05-04 |
問題公開 | 2010-07-25 |
已釋出 2.2.16 版更新 | 2010-07-25 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.15, 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
2.2.9 到 2.2.15、2.3.4-alpha 和 2.3.5-alpha 版的 mod_proxy_http 中發現資訊洩露漏洞。在某些逾時情況下,伺服器可能會傳回原本要傳送給另一個使用者的回應。僅 Windows、Netware 和 OS2 作業系統受到影響。只有那些觸發使用代理伺服器工作集區的配置才會受到影響。由於代理伺服器集區尚未引入,因此較早版本沒有此漏洞。
最簡單的解決方法是在全域設定;
SetEnv proxy-nokeepalive 1
致謝:我們要感謝 Loren Anderson 對此問題進行詳細分析和回報。
已回報給安全團隊 | 2010-06-09 |
問題公開 | 2010-06-09 |
已釋出 2.2.16 版更新 | 2010-07-25 |
影響 | 2.3.5-alpha、2.3.4-alpha、2.2.15、2.2.14、2.2.13、2.2.12、2.2.11、2.2.10、2.2.9 |
mod_proxy_ajp 在遇到錯誤時會傳回錯誤的狀態碼,導致後端伺服器進入錯誤狀態,直到重試逾時到期為止。遠端攻擊者可以發送惡意請求來觸發此問題,導致阻斷服務。
致謝:我們要感謝 Sulake Corporation 的 Niku Toivola 回報此問題並提出修補程式。
已回報給安全團隊 | 2010-02-02 |
問題公開 | 2010-03-02 |
已釋出 2.2.15 版更新 | 2010-03-05 |
影響 | 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
mod_isapi 中發現一個漏洞,當遇到各種錯誤狀態時,會嘗試卸載 ISAPI dll。這可能會使回呼處於未定義狀態,並導致區段錯誤。在使用 mod_isapi 的 Windows 平台上,遠端攻擊者可以發送惡意請求來觸發此問題,並且由於 win32 MPM 只會執行一個程序,因此這會導致阻斷服務,並且可能允許執行任意程式碼。
致謝:我們要感謝 Sense of Security 的 Brett Gervasoni 回報此問題並提出修補程式。
已回報給安全團隊 | 2010-02-09 |
問題公開 | 2010-03-02 |
已釋出 2.2.15 版更新 | 2010-03-05 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
核心子請求處理程式碼中的一個缺陷已得到修復,現在始終為子請求提供 headers_in 陣列的淺層副本,而不是指向父請求陣列的指標(就像之前對於沒有請求主體的請求那樣)。這意味著所有模組(例如 mod_headers)都可能以兩種方式損害父請求,一種是修改父請求(這可能不是故意的),二是將指向已修改標頭欄位的指標保留在分配給子請求作用域的記憶體中,而這些記憶體可能會在主請求處理完成之前被釋放,從而在執行緒伺服器(例如 worker 或 winnt MPM)上導致區段錯誤或洩露來自另一個請求的數據。
致謝:我們要感謝 VMware 的 Philip Pickett 報告此問題並提出修復方案。
已回報給安全團隊 | 2009-12-09 |
問題公開 | 2009-12-09 |
已釋出 2.2.15 版更新 | 2010-03-05 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.14, 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
發現影響 Solaris pollset 支援(事件埠後端)的錯誤處理存在缺陷,該缺陷是由 APR 中的一個錯誤引起的。遠端攻擊者可以在使用 prefork 或 event MPM 的 Solaris 伺服器上觸發此問題,從而導致拒絕服務。
已回報給安全團隊 | 2009-08-05 |
問題公開 | 2009-09-23 |
已發佈 2.2.14 更新 | 2009-10-05 |
影響 | 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_proxy_ftp 模組中發現了一個 NULL 指標解引用缺陷。請求被代理到的惡意 FTP 伺服器可以利用此缺陷,通過對 EPSV 或 PASV 命令的格式錯誤回覆來使 httpd 子程序崩潰,從而導致有限的拒絕服務。
已回報給安全團隊 | 2009-09-04 |
問題公開 | 2009-09-02 |
已發佈 2.2.14 更新 | 2009-10-05 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_proxy_ftp 模組中發現了一個缺陷。在反向代理配置中,遠端攻擊者可以利用此缺陷,通過創建精心設計的 HTTP 授權標頭來繞過預期的訪問限制,從而允許攻擊者向 FTP 伺服器發送任意命令。
已回報給安全團隊 | 2009-09-03 |
問題公開 | 2009-09-03 |
已發佈 2.2.14 更新 | 2009-10-05 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.13, 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
捆綁的 APR 副本中的 apr_palloc() 中的一個缺陷可能會在嘗試 apr_palloc() 用戶端控制的大小程式的堆疊溢位。Apache HTTP Server 本身不會將未經處理的用戶端提供的大小傳遞給此函數,因此只能通過其他以易受攻擊的方式使用 apr_palloc() 的應用程式觸發。
已回報給安全團隊 | 2009-07-27 |
問題公開 | 2009-08-04 |
已發佈 2.2.13 更新 | 2009-08-09 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.12, 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
可能的 CRLF 注入允許對使用 mod_negotiation 並允許將不受信任的上傳到啟用 MultiViews 的位置的網站發起 HTTP 回應分割攻擊。
已回報給安全團隊 | 2008-01-15 |
問題公開 | 2008-01-21 |
已發佈 2.2.12 更新 | 2009-07-27 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在捆綁的 APR-util 程式庫副本創建特定搜尋模式的已編譯形式的方式中發現了一個基於堆積的不足寫入缺陷。攻擊者可以制定一個經過特殊設計的搜尋關鍵字,當 XML 解碼引擎處理該關鍵字時,它會覆蓋任意的堆積記憶體位置。
已回報給安全團隊 | 2008-12-25 |
問題公開 | 2009-06-01 |
已發佈 2.2.12 更新 | 2009-07-27 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
僅在 2.2.11 版本的 mod_proxy_ajp 中發現了一個資訊洩露缺陷。在某些情況下,如果用戶端發送精心設計的 HTTP 請求,伺服器可能會返回 intended for another user. 的回應。
已回報給安全團隊 | 2009-03-05 |
問題公開 | 2009-04-21 |
已發佈 2.2.12 更新 | 2009-07-27 |
影響 | 2.2.11 |
在處理「選項」和「AllowOverride」指令時發現了一個缺陷。在使用帶有某些「Options=」參數的「AllowOverride」指令的配置中,本地用戶端不受限制地執行伺服器端包含腳本中的命令(按預期)。
已回報給安全團隊 | 2009-03-09 |
問題公開 | 2009-04-22 |
已發佈 2.2.12 更新 | 2009-07-27 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
當 mod_proxy 模組用作反向代理時,發現了一個拒絕服務缺陷。遠端攻擊者可以利用此缺陷來強制代理程序消耗大量的 CPU 時間。
已回報給安全團隊 | 2009-06-30 |
問題公開 | 2009-07-02 |
已發佈 2.2.12 更新 | 2009-07-27 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_deflate 模組中發現了一個拒絕服務缺陷。即使在壓縮完成之前關閉了請求內容的網路連接,此模組也會繼續壓縮大檔案,直到壓縮完成。如果為大檔案啟用了 mod_deflate,這將導致 mod_deflate 消耗大量的 CPU。
已回報給安全團隊 | 2009-06-26 |
問題公開 | 2009-06-26 |
已發佈 2.2.12 更新 | 2009-07-27 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在捆綁的 APR-util 程式庫可擴展標記語言 (XML) 解析器中發現了一個拒絕服務缺陷。遠端攻擊者可以創建一個經過特殊設計的 XML 文件,當 XML 解碼引擎處理該文件時,會導致過多的記憶體消耗。
已回報給安全團隊 | 2009-06-06 |
問題公開 | 2009-06-01 |
已發佈 2.2.12 更新 | 2009-07-27 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在捆綁的 APR-util 程式庫處理可變參數列表的方式中發現了一個差一溢位缺陷。攻擊者可以為格式化輸出轉換例程提供一個經過特殊設計的字串作為輸入,這在 big-endian 平台上可能會導致洩露敏感資訊或拒絕服務。
已回報給安全團隊 | 2009-04-24 |
問題公開 | 2009-04-24 |
已發佈 2.2.12 更新 | 2009-07-27 |
影響 | 2.2.11, 2.2.10, 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在使用 mod_proxy_ftp 處理 FTP URL 路徑中的通配符時發現了一個缺陷。如果啟用了 mod_proxy_ftp 以支援 FTP over HTTP,則包含通配符的請求可能會導致跨站腳本 (XSS) 攻擊。
已回報給安全團隊 | 2008-07-28 |
問題公開 | 2008-08-05 |
已發佈 2.2.10 更新 | 2008-10-31 |
已釋出 2.0.64 版更新 | 2010-10-19 |
影響 | 2.2.9, 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
僅在 Unix 平台上的 2.2.9 版本的 mod_proxy_http 中發現了一個資訊洩露缺陷。在某些逾時情況下,伺服器可能會返回 intended for another user. 的回應。只有觸發使用代理工作線程池的配置才會受到影響。早期版本不存在此漏洞,因為當時尚未引入代理池。最簡單的解決方法是全局配置
SetEnv proxy-nokeepalive 1
已回報給安全團隊 | 2010-07-23 |
問題公開 | 2010-07-23 |
已發佈 2.2.10 更新 | 2008-10-31 |
影響 | 2.2.9 |
mod_proxy_balancer 提供了一個可能容易受到跨站請求偽造 (CSRF) 攻擊的管理介面。
已回報給安全團隊 | 2007-10-12 |
問題公開 | 2008-01-09 |
已發佈 2.2.9 更新 | 2008-06-14 |
影響 | 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在使用 mod_proxy_http 處理來自源伺服器的過多臨時回應時發現了一個缺陷。遠端攻擊者可能會導致拒絕服務或高記憶體使用量。
已回報給安全團隊 | 2008-05-29 |
問題公開 | 2008-06-10 |
已釋出 2.0.64 版更新 | 2010-10-19 |
已發佈 2.2.9 更新 | 2008-06-14 |
影響 | 2.2.8, 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.63, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_imagemap 模組中發現了一個缺陷。在啟用了 mod_imagemap 並且映像地圖檔案公開可用的網站上,可能會發生跨站腳本攻擊。
已回報給安全團隊 | 2007-10-23 |
問題公開 | 2007-12-11 |
已發佈 2.2.8 更新 | 2008-01-19 |
已發佈 2.0.63 更新 | 2008-01-19 |
已發佈 1.3.41 更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 mod_status 模組中發現了一個缺陷。在啟用了 mod_status 並且狀態頁面公開可訪問的網站上,可能會發生跨站腳本攻擊。請注意,預設情況下不會啟用 server-status 頁面,最佳做法是不公開此頁面。
已回報給安全團隊 | 2007-12-15 |
問題公開 | 2008-01-02 |
已發佈 2.2.8 更新 | 2008-01-19 |
已發佈 2.0.63 更新 | 2008-01-19 |
已發佈 1.3.41 更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.39, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
在 mod_proxy_balancer 模組中發現了一個缺陷。在啟用了 mod_proxy_balancer 的網站上,可能會對授權用戶端發起跨站腳本攻擊。
已回報給安全團隊 | 2007-12-12 |
問題公開 | 2008-01-02 |
已發佈 2.2.8 更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_proxy_balancer 模組中發現了一個缺陷。在啟用了 mod_proxy_balancer 的網站上,授權用戶端可以發送精心設計的請求,從而導致處理該請求的 Apache 子程序崩潰。如果使用執行緒化多處理模組,這可能會導致拒絕服務。
已回報給安全團隊 | 2007-12-12 |
問題公開 | 2008-01-02 |
已發佈 2.2.8 更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0 |
在 mod_proxy_ftp 模組中添加了一個解決方法。在啟用了 mod_proxy_ftp 並且配置了正向代理的網站上,如果 Web 瀏覽器沒有按照 RFC 2616 中的規則正確派生回應字符集,則可能會對其發起跨站腳本攻擊。
已回報給安全團隊 | 2007-12-15 |
問題公開 | 2008-01-08 |
已發佈 2.0.63 更新 | 2008-01-19 |
已發佈 2.2.8 更新 | 2008-01-19 |
影響 | 2.2.6, 2.2.5, 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.61, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
在 mod_status 模組中發現了一個缺陷。在 server-status 頁面公開可訪問並且啟用了 ExtendedStatus 的網站上,這可能會導致跨站腳本攻擊。請注意,預設情況下不會啟用 server-status 頁面,最佳做法是不公開此頁面。
已回報給安全團隊 | 2006-10-19 |
問題公開 | 2007-06-20 |
已發佈 1.3.39 更新 | 2007-09-07 |
已發佈 2.0.61 更新 | 2007-09-07 |
已發佈 2.2.6 更新 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2 |
Apache 2.2.4 中 mod_mem_cache 中的 recall_headers 函數沒有正確複製所有級別的標頭數據,這可能會導致 Apache 返回包含先前使用數據的 HTTP 標頭,遠端攻擊者可以利用這些標頭獲取潛在的敏感資訊。
已回報給安全團隊 | 2007-04-26 |
問題公開 | 2007-06-01 |
已發佈 2.2.6 更新 | 2007-09-07 |
影響 | 2.2.4 |
在 mod_cache 模組中發現了一個錯誤。在啟用了緩存的網站上,遠端攻擊者可以發送精心設計的請求,從而導致處理該請求的 Apache 子程序崩潰。如果使用執行緒化多處理模組,這可能會導致拒絕服務。
已回報給安全團隊 | 2007-05-02 |
問題公開 | 2007-06-18 |
已發佈 2.0.61 更新 | 2007-09-07 |
已發佈 2.2.6 更新 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37 |
Apache HTTP 伺服器在向程序發送信號之前沒有驗證該程序是否是 Apache 子程序。具有在 HTTP 伺服器上運行腳本能力的本地攻擊者可以操縱記分板並導致任意程序終止,從而導致拒絕服務。
已回報給安全團隊 | 2006-05-15 |
問題公開 | 2007-06-19 |
已發佈 2.0.61 更新 | 2007-09-07 |
已發佈 2.2.6 更新 | 2007-09-07 |
已發佈 1.3.39 更新 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.37, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
在 Apache HTTP Server mod_proxy 模組中發現了一個缺陷。在配置了反向代理的網站上,遠端攻擊者可以發送精心設計的請求,從而導致處理該請求的 Apache 子程序崩潰。在配置了正向代理的網站上,如果攻擊者可以說服用戶端使用代理訪問惡意網站,則可能會導致類似的崩潰。如果使用執行緒化多處理模組,這可能會導致拒絕服務。
已回報給安全團隊 | 2006-12-10 |
問題公開 | 2006-12-10 |
已發佈 2.2.6 更新 | 2007-09-07 |
已發佈 2.0.61 更新 | 2007-09-07 |
影響 | 2.2.4, 2.2.3, 2.2.2, 2.2.0, 2.0.59, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |
Rewrite 模組 mod_rewrite 中存在一個差一缺陷。根據 Apache httpd 的編譯方式,此軟體缺陷可能會導致漏洞,如果與 Web 伺服器配置文件中的某些類型的 Rewrite 規則結合使用,則可以遠端觸發該漏洞。對於易受攻擊的構建,漏洞的性質可能是拒絕服務(Web 伺服器程序崩潰)或可能允許任意程式碼執行。
已回報給安全團隊 | 2006-07-21 |
問題公開 | 2006-07-27 |
已發佈 2.2.3 更新 | 2006-07-27 |
已發佈 2.0.59 更新 | 2006-07-27 |
已發佈 1.3.37 更新 | 2006-07-27 |
影響 | 2.2.2, 2.2.0, 2.0.58, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 1.3.36, 1.3.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28 |
在將 Referer 指令與映像地圖一起使用時,mod_imap 中存在一個缺陷。在某些網站配置中,如果可以使用某些 Web 瀏覽器強制受害者訪問惡意 URL,則遠端攻擊者可以執行跨站腳本攻擊。
已回報給安全團隊 | 2005-11-01 |
問題公開 | 2005-12-12 |
已發佈 2.2.2 更新 | 2006-05-01 |
已發佈 2.0.58 更新 | 2006-05-01 |
已發佈 1.3.35 更新 | 2006-05-01 |
影響 | 2.2.0, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35, 1.3.34, 1.3.33, 1.3.32, 1.3.31, 1.3.29, 1.3.28, 1.3.27, 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
發現 mod_ssl 中的一個 NULL 指標解引用缺陷會影響使用訪問控制和自定義 400 錯誤文件配置了 SSL 虛擬主機的伺服器配置。遠端攻擊者可以發送精心設計的請求來觸發此問題,從而導致崩潰。僅當使用 worker MPM 時,此崩潰才會導致拒絕服務。
已回報給安全團隊 | 2005-12-05 |
問題公開 | 2005-12-12 |
已發佈 2.2.2 更新 | 2006-05-01 |
已發佈 2.0.58 更新 | 2006-05-01 |
影響 | 2.2.0, 2.0.55, 2.0.54, 2.0.53, 2.0.52, 2.0.51, 2.0.50, 2.0.49, 2.0.48, 2.0.47, 2.0.46, 2.0.45, 2.0.44, 2.0.43, 2.0.42, 2.0.40, 2.0.39, 2.0.37, 2.0.36, 2.0.35 |