Программа:
Apache 2.2.3 и более ранние версии.
Apache 2.0.59 и более ранние версии.
Опасность: Низкая
Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.
Уязвимость существует из-за ошибки в модуле «mod_alias» при обработке чувствительных к регистру аргументов директивы на файловой системе, не чувствительной к регистру. В некоторых случаях злоумышленник может просмотреть исходный код сценариев в каталоге «cgi-bin», если директива ScriptAlias ссылается на директорию внутри корневого каталога Web сервера и URL введен прописными буквами (например, «CGI-BIN»).
Пример уязвимой конфигурации:
DocumentRoot »[path]/docroot/»
ScriptAlias /cgi-bin/ «/[path]/docroot/cgi-bin»
URL производителя: www.apache.org
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1