Apache 1.3.x/2.0.x/2.2.x: Sicherheitsloch gestopft
Die Schwachstelle lässt sich ausnutzen, um eine DoS-Attacke zu starten. Im schlimmsten Fall erhält der Angreifer Zugriff auf das System und kann beliebigen Code ausführen. Der Fehler liegt im Modul mod_rewrite. Hier könnte sich ein Buffer Overflow erzwingen lassen. Ein erfolgreicher Angriff setzt ebenfalls voraus, dass bestimmte „rewrite“-Regeln benutzt werden. Verwendet die Regel das Forbidden- (F), Gone- (G) oder NoEscape-Flag (NE), ist ein Angriff ebenfalls nicht möglich.
Die Schwachstelle ist bestätigt für folgende Versionen: 1.3 bis 1.3.28, 2.0 bis 2.0.46 und 2.2 bis 2.2.0. Der Software-Hersteller rät zu einem Update auf 1.3.37, 2.0.59 oder 2.2.3. (jdo)
Sie interessieren sich für Linux? Dann abonnieren Sie doch den kostenlosen Linux-Newsletter von tecCHANNEL. Er wird in der Regel einmal pro Woche am Freitag verschickt und enthält nur die für Linux-Anwender relevanten News und Beiträge von tecChannel.de. So sparen Sie Zeit und sind trotzdem voll informiert. Hier geht es zur Anmeldeseite.
Links zum Thema Linux |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |