| |
 |
Apache 1.3.29 schließt kleinere Sicherheitslücken |
|
 |
Veröffentlicht durch XTaran am Mittwoch 29. Oktober, 10:13
Aus der Indianer Abteilung
|
|
 |
 |
 |
|
 |
 |
 |
 |
Die Lücke konnte nur ausgenutzt werden, wenn mehr als 9 Klammerpaare in einer Direktive dieser Module mit reguláren Ausdrücken verwendet wurde und der Angreifer die Konfiguration (z.B. per ungeschützem mod_info) kannte, Außerdem beenden sich jetzt CGI-Skripte per suEXEC wieder korrekt und hinterlassen keine Zombies mehr.
|
|
 |
 |
< Linux-Installations-Events an der ZHW | Druckausgabe | W3C drängt auf Löschung des EOLAS-Patents > | |
|