информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле ЛевинаАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Создатели Apache срочно бросились исправлять ошибку четырехлетней давности 25.08.11 00:06  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Создатели Apache срочно бросились исправлять ошибку четырехлетней давности
The Register http://www.theregister.co.uk/2011/08/24/devastating_apache_vuln/

В ближайшее время ожидается исправление, закрывающее ошибку в Apache, связанную с обработкой множества последовательных GET-запросов с перекрывающимися значениями заголовка Range. В сочетании с gzip-сжатием на лету это быстро забивает всю память на атакуемой машине.
Любопытно, что еще в январе 2007 года на неудачную реализацию обработки Range в Apache и IIS обращал внимание польский исследователь Михал Залевский (Michal Zalewski), хотя тогда у него и не дошло дело до реального ее использования.
До выхода исправления владельцам серверов предлагается на выбор несколько временных решений от запрета обработки Range до запрета сжатия на лету.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach