|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от opennews (??) on 24-Авг-11, 22:03 | ||
В http-сервере Apache найдена (http://www.gossamer-threads.com/lists/apache/dev/401638) опасная уязвимость, позволяющая вызвать отказ в обслуживании через исчерпание всей доступной памяти. Опасность уязвимости усугубляется тем, что для её осуществления уже доступен готовый эксплоит (http://seclists.org/fulldisclosure/2011/Aug/175), позволяющий совершить атаку с одной машины с генерацией минимального трафика. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +6 +/– | |
Сообщение от Аноним (??) on 24-Авг-11, 22:03 | ||
Какая прелесть :3 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Сергей (??) on 24-Авг-11, 22:15 | ||
У меня на apache-1.3.42 говорит "Host does not seem vulnerable" | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
3. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +7 +/– | |
Сообщение от Mikk (??) on 24-Авг-11, 22:28 | ||
Да, твой апач безусловно важен, но тут по близости ещё пара десятков миллионов апачей вертятся ;) | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
61. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 14:23 | ||
> У меня на apache-1.3.42 говорит "Host does not seem vulnerable" | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
116. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Michael Shigorin (ok) on 29-Авг-11, 10:15 | ||
> Какая разница, свалить апач кривыми запросами или 200 соединениями? | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
121. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 05-Сен-11, 17:03 | ||
> (косясь на 1.3 за nginx) Кто ж вам даст-то 200 коннекшенов прямо к бэкенду? | ||
Ответить | Правка | ^ к родителю #116 | Наверх | Cообщить модератору |
122. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Michael Shigorin (ok) on 05-Сен-11, 18:47 | ||
> А вот опач будучи вывешенным в интернет как есть - просто находка для юного хаксора. | ||
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору |
124. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 23-Сен-11, 19:38 | ||
> апач -- не самое вкусное место даже и не для очень юного хаксора. | ||
Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору |
4. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Аноним (??) on 24-Авг-11, 22:32 | ||
nginx наше фсио | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +2 +/– | |
Сообщение от ALHSLeo (ok) on 24-Авг-11, 22:40 | ||
> nginx наше фсио | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
37. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 04:01 | ||
> Nginx не поможет, если он в роли фронтенда. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
58. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Andrew Kolchoogin on 25-Авг-11, 13:14 | ||
Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных .htaccess в nginx нет и не будет. | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
62. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от uldus (ok) on 25-Авг-11, 14:24 | ||
> Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
64. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 15:00 | ||
>> Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных | ||
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору |
74. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от brzm on 25-Авг-11, 17:31 | ||
Если у вас 5 млн. директорий, то хостинг крупный и от ещё одной машинки от вас не убудет, благо оно того стоит. Ну и к тому же можно сделать удобную закладочку в панели хостинга с настройкой этих самых .htaccess по папкам с изменением по запросу. | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
81. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 20:20 | ||
> Если у вас 5 млн. директорий, то хостинг крупный и от ещё | ||
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору |
104. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 19:47 | ||
> 1млн дир. Ну и вы и/о винтов для таких костылей подарите? | ||
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору |
77. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от uldus (ok) on 25-Авг-11, 19:37 | ||
> Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
80. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 20:16 | ||
>> Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать | ||
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору |
98. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 18:56 | ||
> По вашему это будет работать? ок, пишите, мы посмотрим и оценим. | ||
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору |
102. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 19:08 | ||
> Вот это костыли так костыли.... у меня 5млн. дирректорий, где могут работать | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
63. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 14:30 | ||
> Высокая производительность nginx даром не даётся: из-за особенностей его архитектуры Apache'ных | ||
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору |
79. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +2 +/– | |
Сообщение от klalafuda on 25-Авг-11, 20:16 | ||
> А эти общественные туалеты вообще должны умереть лютой смертью. Задолбали уже случаями когда дыра в пионерском сайте приводит к слому сайта пятка солидных контор, просто потому что все валялось в общей помойке и пионерский сайт своей дырой подставил все остальные. Не говоря о том что если один пионер на уроке не поделил с другим ластик или карандаш, может оказаться завалена куча сайтов, просто потому что на том же апаче висел сайт пионера зажавшего карандаш. | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
99. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 18:59 | ||
> Шаред хостинг.. серьезные конторы.. Где подвох? | ||
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору |
6. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от TiGR on 24-Авг-11, 22:46 | ||
Кстати да, если статику отдаёт nginx или другой сервер, то получится эксплуатировать или нет? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
7. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +2 +/– | |
Сообщение от ALHSLeo (ok) on 24-Авг-11, 22:48 | ||
> Кстати да, если статику отдаёт nginx или другой сервер, то получится эксплуатировать | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
10. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от zm_michael on 24-Авг-11, 23:08 | ||
а зачем апачи отдают сжатую динамику ? жмите в nginx. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
12. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от ALHSLeo (ok) on 24-Авг-11, 23:18 | ||
> а зачем апачи отдают сжатую динамику ? жмите в nginx. | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
105. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 19:48 | ||
> Не всегда получается отдавать (обрабатывать) через нгинкс, | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
9. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | –2 +/– | |
Сообщение от umbr (ok) on 24-Авг-11, 23:05 | ||
>при обработке запроса, содержащего большое число диапазонов...расходуется слишком много памяти | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 24-Авг-11, 23:11 | ||
header which requests as many | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
13. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от umbr (ok) on 24-Авг-11, 23:27 | ||
Т.е. проблема решается последовательной (а не параллельной, как сейчас) обработкой чанков? | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
15. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 00:14 | ||
> Т.е. проблема решается последовательной (а не параллельной, как сейчас) обработкой чанков? | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
16. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +6 +/– | |
Сообщение от umbr (ok) on 25-Авг-11, 00:26 | ||
"Главное — завалить, а там запинаем." (с) | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
26. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 03:21 | ||
Это было понятно еще когда они только начали делать бэкэнды с форками на каждого юзера. Поэтому то и рулят нжинкс или лайти + fastcgi. Им все это вообще пофиг, и запросом 100500 копий статики не завалишь. А нжинкс и динамику может весьма прикольно кешировать. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
34. "ulimit " | –2 +/– | |
Сообщение от Евгений (??) on 25-Авг-11, 03:57 | ||
У меня Apache 2.2.17 с Линусовским ядром 3.0.3, ubuntu 11.04 "сработало" | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
45. "ulimit " | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 10:16 | ||
У меня Apache 2.2.3 c Линуксовым ядром 2.6.18, centos, нет даже лимитс: | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
73. "ulimit " | –1 +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 17:31 | ||
потому что ulimit | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
41. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 07:47 | ||
Интересно, когда появится апдейт в репах centos. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
42. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от HappyAlex (ok) on 25-Авг-11, 08:40 | ||
протестировал у себя на серверах | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
50. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от stimpack on 25-Авг-11, 11:06 | ||
Partial не выдают в заголовках. См эксплойт внутри | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
51. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 11:21 | ||
When using a third party attack tool to verify vulnerability - know that most of the versions in the wild currently check for the presence of mod_deflate; and will (mis)report that your server is not vulnerable if this module is not present. This vulnerability is not dependent on presence or absence of that module. | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
47. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +2 +/– | |
Сообщение от Bocha (??) on 25-Авг-11, 11:04 | ||
По-моему, DDoS Апача через исчерпание им всей памяти особой подготовки и специальных условий не требует, это скорее фича, чем баг. Я лично привык уже. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
68. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +1 +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 15:43 | ||
> это скорее фича, чем баг. | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
48. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Ващенаглухо (ok) on 25-Авг-11, 11:05 | ||
ограничить лимиты юзера под которым работает апач. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
49. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +3 +/– | |
Сообщение от stimpack on 25-Авг-11, 11:05 | ||
в эксплойте ошибка на 74й строке: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
60. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 13:51 | ||
>плюс сохранен под виндой, конец строки виндовый (^M). буеееее... | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
52. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 11:46 | ||
попробуйте на статике использовать | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
53. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | –1 +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 12:09 | ||
Кто-нибудь воспроизвел? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
54. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от stimpack on 25-Авг-11, 12:16 | ||
vrt.kz - пример. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
55. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | –3 +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 12:26 | ||
> vrt.kz - пример. | ||
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору |
56. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от stimpack on 25-Авг-11, 12:46 | ||
думаю, так: быстро-быстро-быстро, опа, память кончилась. | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
69. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 16:00 | ||
У сервера заканчивается свободная память, потом и своп, а потом возможны варианты. | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
72. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 17:14 | ||
> У сервера заканчивается свободная память, потом и своп, а потом возможны варианты. | ||
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору |
57. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 12:52 | ||
Там ошибка не только в 74 строке, тут скрипт справлен | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
59. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +2 +/– | |
Сообщение от igorya on 25-Авг-11, 13:21 | ||
если у кого остался апач версии 1.3, то пробелы нужно прописывать вот так: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
70. "Решение для nginx-фронтенда" | +3 +/– | |
Сообщение от sergey (??) on 25-Авг-11, 16:04 | ||
Для nginx-фронтенда можно сделать так: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
75. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от CrOrc on 25-Авг-11, 18:08 | ||
Печально: даже www.apache.org реагирует на эту атаку. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
100. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 19:03 | ||
> Печально: даже www.apache.org реагирует на эту атаку. | ||
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору |
76. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 18:24 | ||
Скрипт не дает выбрать конкретный урл на файл. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
78. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Аноним (??) on 25-Авг-11, 20:09 | ||
> Скрипт не дает выбрать конкретный урл на файл. | ||
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору |
83. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от DiXaS on 26-Авг-11, 00:57 | ||
Выше изложенные варианты через mod_rewrite убоги. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
84. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 03:04 | ||
Чем второй вариант не угодил? | ||
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору |
87. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от DiXaS on 26-Авг-11, 11:50 | ||
> Чем второй вариант не угодил? | ||
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору |
91. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 13:59 | ||
>Тем что укажи пробел, или убери символ и все - защита не работает. | ||
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору |
97. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от DiXaS on 26-Авг-11, 15:56 | ||
>>Тем что укажи пробел, или убери символ и все - защита не работает. | ||
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору |
85. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache" | +/– | |
Сообщение от Анон on 26-Авг-11, 08:30 | ||
Вот что-то нахерачил на баше: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
86. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от kulibin on 26-Авг-11, 11:06 | ||
| ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
89. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Xaionaro (ok) on 26-Авг-11, 13:28 | ||
Серьёзно. Повезло, что нигде у себя в конторе не нашёл сервера, где эта атака сработала бы. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
101. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 19:05 | ||
> Серьёзно. Повезло, что нигде у себя в конторе не нашёл сервера, где | ||
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору |
111. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Xaionaro (ok) on 27-Авг-11, 19:13 | ||
>> Серьёзно. Повезло, что нигде у себя в конторе не нашёл сервера, где | ||
Ответить | Правка | ^ к родителю #101 | Наверх | Cообщить модератору |
92. "Apache 1.3.x - не подвержен?" | +/– | |
Сообщение от fossil on 26-Авг-11, 14:13 | ||
> Ветка Apache 1.3.x также подвержена проблеме, но исправление для неё выпущено не будет, так как поддержка данной ветки прекращена. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
93. "Apache 1.3.x - не подвержен?" | +/– | |
Сообщение от Xaionaro (ok) on 26-Авг-11, 14:20 | ||
Да, я у себя тоже нашёл сервак с apache 1.3.41 (из портов FreeBSD), проверил, не работает атака. ОЗУ там гиг всего | ||
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору |
95. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от fossil on 26-Авг-11, 14:26 | ||
>Нашёл так же сервер с apache 2.2.16 (из репозитория debian), тоже не сработала атака. | ||
Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору |
96. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Xaionaro (ok) on 26-Авг-11, 14:42 | ||
>>Нашёл так же сервер с apache 2.2.16 (из репозитория debian), тоже не сработала атака. | ||
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору |
103. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Аноним (??) on 26-Авг-11, 19:10 | ||
> Ну, мне лень разбираться почему не сработало. | ||
Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору |
106. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Xaionaro (ok) on 26-Авг-11, 20:58 | ||
>> Ну, мне лень разбираться почему не сработало. | ||
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору |
107. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Вася Пупкин on 27-Авг-11, 03:34 | ||
>>> Ну, мне лень разбираться почему не сработало. | ||
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору |
108. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Xaionaro (ok) on 27-Авг-11, 15:51 | ||
>>>> Ну, мне лень разбираться почему не сработало. | ||
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору |
109. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Вася Пупкин on 27-Авг-11, 18:42 | ||
| ||
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору |
110. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Xaionaro (ok) on 27-Авг-11, 19:13 | ||
>> Да я бы с радостью. Но у меня выработана некоторая "корпоративная этика". | ||
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору |
118. "а вот Apache 2.2.16 - подвержен" | +1 +/– | |
Сообщение от Michael Shigorin (ok) on 29-Авг-11, 10:31 | ||
> Если Ваша защита базируется на незнании версий ПО заинтересованной стороной, | ||
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору |
114. "а вот Apache 2.2.16 - подвержен" | +/– | |
Сообщение от Аноним (??) on 28-Авг-11, 17:14 | ||
> Давай, делись адресочком своих серверов, а мы уже как нить да и посмотрим ;) | ||
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору |
115. "а вот Apache 2.2.16 - подвержен" | +1 +/– | |
Сообщение от Xaionaro (ok) on 28-Авг-11, 21:51 | ||
>> Давай, делись адресочком своих серверов, а мы уже как нить да и посмотрим ;) | ||
Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору |
117. "Apache 1.3.x - не подвержен?" | +/– | |
Сообщение от Michael Shigorin (ok) on 29-Авг-11, 10:29 | ||
> Врут? Не вижу никаких проблем с apache 1.3.x | ||
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору |
120. "Apache 1.3.x - не подвержен?" | +/– | |
Сообщение от fossil on 29-Авг-11, 12:03 | ||
>> Врут? Не вижу никаких проблем с apache 1.3.x | ||
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору |
119. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от Аноним (??) on 29-Авг-11, 11:53 | ||
У меня такая проблема: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
123. "Легко эксплуатируемая DoS-уязвимость в HTTP-сервере Apache (..." | +/– | |
Сообщение от a (??) on 06-Сен-11, 17:18 | ||
заменить на | ||
Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |