永久黄网站色视频免费直播,yy6080三理论日本中文,亚洲无码免费在线观看视频,欧美日韩精品一区二区在线播放

漏洞報告:mod_proxy_http 超時檢測缺陷

近日,Apache HTTP服務(wù)器的 mod_proxy_http 模塊爆出連接超時檢測的漏洞(CVE-2010-2068),該漏洞級別定義為“重要”。

漏洞描述:

mod_proxy_http 的超時檢測漏洞將會導(dǎo)致回應(yīng)內(nèi)容發(fā)送到不同的請求上面,相當(dāng)于是請求了URL1,其實看到的是URL2的內(nèi)容。

該漏洞只影響包括 Netware、Windows 和 OS2 平臺上的 httpd, 版本涉及 2.2.9 到 2.2.15 以及 2.3.4-alpha 版本,早期的版本不存在此問題。

可以采取以下幾種辦法來避免漏洞:

不要加載 mod_proxy_http 模塊;
不要使用 ProxySet 和 ProxyPass 可選參數(shù)來配置和啟用任何 http proxy workder 池
使用下面配置參數(shù)直接禁用 mod_proxy_http 的重用后端連接管道
SetEnv proxy-nokeepalive 1

使用最新補丁版本來替換 mod_proxy_http.so
請看:http://www.apache.org/dist/httpd/patches/apply_to_2.2.15/ 或者 http://www.apache.org/dist/httpd/patches/apply_to_2.3.5/,以及二進(jìn)制版:http://www.apache.org/dist/httpd/binaries/

升級到 httpd 2.2.16 或者更高版本(不過該版本尚未發(fā)布)
http://httpd.apache.org/download.cgi

歡迎轉(zhuǎn)載,但請保留此信息
[我的Linux,讓Linux更易用] CentOS精簡版,集成lamp,lnmp版,wdcp,wdcdn,wddns,一鍵安裝包,集群負(fù)載均衡LVS,智能DNS/CDN,性能優(yōu)化
本文連接:http://www.fsowen.com/old/node/26