WebHostingTalk.ru  

Вернуться   WebHostingTalk.ru > Главные форумы > Форум по Web-хостингу

Ответ
 
Опции темы
  #1  
Старый 22.06.2002, 02:30
acidrust acidrust вне форума
Аспирант
 
Регистрация: 07.03.2002
Сообщений: 56
Отправить сообщение для acidrust с помощью ICQ Отправить сообщение для acidrust с помощью MSN Отправить сообщение для acidrust с помощью Yahoo
По умолчанию

Специалист по безопасности Марк Личфилд обнаружил серьезную уязвимость в веб-сервере Apache для Windows, которая может быть использована для проведения DoS-атак. Уязвимость присутствует во всех версиях Apache 1.3.x (в том числе, 1.3.24), и во всех версиях Apache 2.x (вплоть до 2.0.36). Расследование, проведенное разработчиками из Apache Software Foundation показало, что проблема на самом деле намного серьезнее: существует возможность проведения DoS-атак на Apache для других платформ, причем в некоторых версиях веб-сервера уязвимость может быть использована и для удаленного взлома.

Уязвимость может быть задействована путем отправки некорректного запроса серверу. Специально составленный запрос может привести к сбою дочернего процесса сервера. В лучшем (для владельца веб-сервера) случае, родительский процесс заменит прекративший работу процесс, а создание новых дочерних процессов использует все ресурсы системы. Сбой и замена дочернего процесса приводят к довольно длительному перебою в работе веб-сервера. Наиболее уязвимыми в данном случае считаются версии Apache для Windows и Netware, которые создают новый процесс с повторным чтением конфигурации. В Apache 2.0 аварийное состояние сервера корректно определяется, что не позволяет проводить удаленный запуск исполняемого кода на сервере. В Apache 1.3 уязвимость вызывает переполнение стека, что на 32-битных платформах приведет к завершению процесса, работающего с запросом. На 64-битных платформах, по сообщению разработчиков Apache, переполнение стека может быть проконтролировано удаленно. Таким образом, на 64-битных платформах уязвимость может быть использована для проведения атак на сервер другими методами. (источник - http://www.compulenta.ru/, опубликовано 18.06.2002)

The Common Vulnerabilities and Exposures project (cve.mitre.org) назвали это обновление, как CAN-2002-0392.
__________________
Территория Русского Хостинга - http://www.r-host.ru/
виртуальные unix-сервера от 5 USD
Ответить с цитированием
  #2  
Старый 22.06.2002, 02:31
acidrust acidrust вне форума
Аспирант
 
Регистрация: 07.03.2002
Сообщений: 56
Отправить сообщение для acidrust с помощью ICQ Отправить сообщение для acidrust с помощью MSN Отправить сообщение для acidrust с помощью Yahoo
По умолчанию

а вот как удалить текущее сообщение?
__________________
Территория Русского Хостинга - http://www.r-host.ru/
виртуальные unix-сервера от 5 USD
Ответить с цитированием
  #3  
Старый 22.06.2002, 02:32
acidrust acidrust вне форума
Аспирант
 
Регистрация: 07.03.2002
Сообщений: 56
Отправить сообщение для acidrust с помощью ICQ Отправить сообщение для acidrust с помощью MSN Отправить сообщение для acidrust с помощью Yahoo
По умолчанию

и никакой я не лаборант...
__________________
Территория Русского Хостинга - http://www.r-host.ru/
виртуальные unix-сервера от 5 USD
Ответить с цитированием
Ответ


Ваши права в разделе
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Настройка Apache Delit Технические аспекты и вопросы безопасности 3 04.03.2009 11:06
XSS-уязвимость на многих WHOIS`ах DomainMan Домены 0 12.09.2006 20:25
Что нужно на сервере веб хостинга menvil Технические аспекты и вопросы безопасности 2 14.03.2005 16:25
Оптимизация apache First[Altura.ru] Технические аспекты и вопросы безопасности 5 26.02.2005 17:31
Обнаружена уязвимость в веб-сервере Apache acidrust Форум по Web-хостингу 11 28.06.2002 18:17


Часовой пояс GMT +3, время: 20:29.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot