O Apache HTTP Server trouxe a versão 2.2.18 do servidor web de mesmo nome, como uma correção de bugs e lançamento de correções de segurança. A correção de segurança é necessária devido a uma vulnerabilidade de ataque Denial of Service (DoS), a vulnerabilidade é classificada como moderada.
Um bug no Apache Portable Runtime's (APR) apr_fnmatch() function pode ser provocado em desencadear correspondência sequencial recursiva, e causar uso excessivo de CPU além de desgaste na memória. Sistemas que têm mod_autoindex habilitado e os diretórios de indexação de arquivos com nomes longos são bastante vulneráveis ao problema. Usuários que não conseguirem atualizar, podem definir a opção IgnoreClient no "IndexOptions" que irá desativar o processamento de fornecer argumentos do cliente e evitar esse tipo de ataque.
Distribuições Linux como Red Hat tem pacotes de liberação para corrigir o problema de negação de serviço (DoS). O código fonte para a atualização está disponível para download.
Um bug no Apache Portable Runtime's (APR) apr_fnmatch() function pode ser provocado em desencadear correspondência sequencial recursiva, e causar uso excessivo de CPU além de desgaste na memória. Sistemas que têm mod_autoindex habilitado e os diretórios de indexação de arquivos com nomes longos são bastante vulneráveis ao problema. Usuários que não conseguirem atualizar, podem definir a opção IgnoreClient no "IndexOptions" que irá desativar o processamento de fornecer argumentos do cliente e evitar esse tipo de ataque.
Distribuições Linux como Red Hat tem pacotes de liberação para corrigir o problema de negação de serviço (DoS). O código fonte para a atualização está disponível para download.
Mais informações em Apache HTTP Server Project:
http://httpd.apache.org/download.cgi
Créditos: Under-Linux.Org
Nenhum comentário:
Postar um comentário