ダウンロードリスト

プロジェクト概要

Apacheは、世界で最も人気のHTTPサーバです。機能性、効率性、セキュリティおよびスピードに関するあたりで、ほとんどおそらく最も良いでしょう。

システム要件

システム要件が設定されていません
プロジェクトのリリース情報やプロジェクトリソースの情報です。
注: プロジェクトリソースの情報は Freecode.com ページからの引用です。ダウンロードそのものは、OSDNにホスティングされているものではありません。

2008-06-16 23:34
2.2.9

mod_proxy_httpよりは、オリジンサーバからのサービスの潜在的な攻撃と高いメモリ使用量を防ぐために過度の暫定的な応答を処理するように変更されている。 mod_proxy_balancerがバランサマネージャインターフェイスに対してCSRF攻撃を防ぐために変更されました。
タグ: Stable (2.2.x), Minor security fixes
mod_proxy_http has been changed to better handle excessive interim responses from the origin server to prevent potential denial of service and high memory usage. mod_proxy_balancer has been changed to prevent CSRF attacks against the balancer-manager interface.

2008-01-21 02:01
1.3.41

欠陥mod_statusモジュールで発見された。サイトでは、ここで、mod_statusを使って、ステータスページを公の場では、クロスサイトスクリプティング攻撃が可能だったのアクセスが有効になります。欠陥は、mod_imapモジュールに発見された。サイトでは、ここでmod_imapおよびイメージマップファイルを公の場では、クロスサイトスクリプティング攻撃が可能だった利用が有効になっています。
タグ: 1.3, Minor security fixes
A flaw was found in the mod_status module. On sites where mod_status is enabled and the status pages were publicly accessible, a cross-site scripting attack was possible. A flaw was found in the mod_imap module. On sites where mod_imap is enabled and an imagemap file is publicly available, a cross-site scripting attack was possible.

2008-01-21 02:00
2.0.63

欠陥mod_statusモジュールで発見された。サイトでは、ここで、mod_statusを使って、ステータスページを公の場では、クロスサイトスクリプティング攻撃が可能だったのアクセスが有効になります。欠陥は、mod_imapモジュールに発見された。サイトでは、ここでmod_imapおよびイメージマップファイルを公の場では、クロスサイトスクリプティング攻撃が可能だった利用が有効になっています。
タグ: Stable (2.0.x), Minor security fixes
A flaw was found in the mod_status module. On sites where mod_status is enabled and the status pages were publicly accessible, a cross-site scripting attack was possible. A flaw was found in the mod_imap module. On sites where mod_imap is enabled and an imagemap file is publicly available, a cross-site scripting attack was possible.

2008-01-21 01:59
2.2.8

脆弱性は、クロスサイト承認されたユーザーに対する攻撃スクリプトを許可mod_proxy_balancerがモジュール内で発見された。欠陥mod_proxy_balancerがモジュールでは、権限のあるユーザーがクラッシュを要求するにはApacheの子プロセスの処理の原因と巧妙に細工したリクエストを送信することがわかった。脆弱性は、クロスサイトスクリプティング攻撃許可mod_statusモジュールで発見された。欠陥は、mod_imapモジュールに発見された。サイトでは、ここでmod_imapおよびイメージマップファイルを公には、クロスサイトスクリプティング攻撃が可能だった利用が有効になっています。
タグ: Stable (2.2.x), Minor security fixes
A flaw was found in the mod_proxy_balancer module that permitted a cross-site scripting attack against an authorized user. A flaw was found in the mod_proxy_balancer module that allowed an authorized user to send a carefully crafted request that would cause the Apache child process handling that request to crash. A flaw was found in the mod_status module that allowed a cross-site scripting attack. A flaw was found in the mod_imap module. On sites where mod_imap is enabled and an imagemap file is publically available, a cross-site scripting attack was possible.

2007-09-11 12:45
1.3.39

Apacheのこのバージョンは、セキュリティ修正プログラムのリリースのみです。パブリックサーバーステータスページと、ExtendedStatusが持つ有効なサイトに対して可能なXSS攻撃を修正しました。 Apacheは現在では、親プロセスの非を殺すために子プロセスのスコアボードをチェックすることによって強制することはできません非公開PIDデータ格納され、親プロセスとデータのpidを確認します。
タグ: 1.3, Minor security fixes
This version of Apache is a security fix release only. A possible XSS attack against a site with a public server-status page and ExtendedStatus enabled was fixed. Apache now ensures that the parent process cannot be forced to kill non-child processes by checking scoreboard PID data with parent process privately stored PID data.

プロジェクトリソース