| 
		![]()  | 
		![]()  | 
	||
Как минимум это может привести к DoS-атаке (например, поток подобных запросов через некоторое время заставит сервер полностью переключиться на увлекательную работу по запуску новых дочерних процессов). Кроме того, в версии 1.3 данная ошибка приводит к переполнению стека, которое, скорее всего, можно будет использовать на 64-битных платформах и в Windows-версии для выполнения на сервере произвольного кода.
Уже выпущены исправленные версии (1.3.26 и 2.0.39). Обновление крайне желательно. По цепочке пошли сообщения об обновлениях продуктов, использующих Apache.
Для проверки уязвимости сервера можно использовать следующий запрос:
POST /x.html HTTP/1.1
Host: your.host.ru
Transfer-Encoding: chunked
80000000
Rapid 7
0
Ежели соединение с сервером в этот момент прерывается, стало быть, он уязвим.
| Источник: Apache Software Foundation | 
| теги: windows, dos, уязвимости | предложить новость | обсудить | все отзывы (0) | [6533] | 
| 
 | 
 |