网安融合 专业防护更简单,RG-WALL1600-CF系列防火墙线上发布会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

首页 >IPS威胁百科

IPS威胁百科

Apache.Mod.Isapi.Dangling.Pointer.Code.Execution

  • 特征库ID:

    18270

  • 漏洞级别:

  • CVE ID:

    2010-0425

  • 建议的动作:

    全部屏蔽

  • 受影响的系统:

    Windows, Linux

  • 协议:

    TCP, HTTP

攻击漏洞描述

企图针对Apache HTTP服务器的内存损坏漏洞进行攻击。 该漏洞是由于mod_isapi模块在处理一个恶意POST请求,post后面紧跟一个RST包时,该模块发生错误。它可能允许远程攻击者通过发送特制的HTTP POST请求执行任意代码。

影响范围

Slackware Linux x86_64 -current Slackware Linux 13.0 x86_64 Slackware Linux 13.0 Slackware Linux 12.2 Slackware Linux 12.1 Slackware Linux 12.0 Slackware Linux -current IBM HTTP Server 6.1.0 Apache Software Foundation Apache 2.2.14 Apache Software Founda

可能带来的后果

远程供给者获取控制权,进而窃取数据,造成数据外泄

解决办法

升级到最新的补丁。 Slackware Linux x86_64 -current Slackware httpd-2.2.15-x86_64-1.txz ftp://ftp.slackware.com/pub/slackware/slackware64-current/slackware64/n/httpd-2.2.15-x86_64-1.txz Slackware Linux 12.0 Slackware httpd-2.2.15-i486-1_slack12.0.tgz ftp://ftp

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!