打造“云”端高校 服务教育“多”场景资源畅享 丨 锐捷网络“一云多用”线上研讨会
预约直播
乐享业务保障服务 丨 守护医疗业务连续稳定
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

Apache.Mod.Isapi.Dangling.Pointer.Code.Execution

  • 特征库ID:

    18270

  • 漏洞级别:

  • CVE ID:

    2010-0425

  • 建议的动作:

    全部屏蔽

  • 受影响的系统:

    Windows, Linux

  • 协议:

    TCP, HTTP

攻击漏洞描述

企图针对Apache HTTP服务器的内存损坏漏洞进行攻击。 该漏洞是由于mod_isapi模块在处理一个恶意POST请求,post后面紧跟一个RST包时,该模块发生错误。它可能允许远程攻击者通过发送特制的HTTP POST请求执行任意代码。

影响范围

Slackware Linux x86_64 -current Slackware Linux 13.0 x86_64 Slackware Linux 13.0 Slackware Linux 12.2 Slackware Linux 12.1 Slackware Linux 12.0 Slackware Linux -current IBM HTTP Server 6.1.0 Apache Software Foundation Apache 2.2.14 Apache Software Founda

可能带来的后果

远程供给者获取控制权,进而窃取数据,造成数据外泄

解决办法

升级到最新的补丁。 Slackware Linux x86_64 -current Slackware httpd-2.2.15-x86_64-1.txz ftp://ftp.slackware.com/pub/slackware/slackware64-current/slackware64/n/httpd-2.2.15-x86_64-1.txz Slackware Linux 12.0 Slackware httpd-2.2.15-i486-1_slack12.0.tgz ftp://ftp

返回顶部

收起
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式