Apache HTTPD 2.xでリモートからHTTP要求がリダイレクトされる脆弱性が見つかる | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.11(火)

Apache HTTPD 2.xでリモートからHTTP要求がリダイレクトされる脆弱性が見つかる

サイバーディフェンス社からの情報によると、Apache Software Foundationの2.x HTTPD ServerでリモートからHTTP要求がリダイレクトされる脆弱性が見つかった。 これにより、ISAキャッシュが汚染されたり、制限ポリシーが迂回される可能性がある。パッチはリリースされて

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、Apache Software Foundationの2.x HTTPD ServerでリモートからHTTP要求がリダイレクトされる脆弱性が見つかった。
これにより、ISAキャッシュが汚染されたり、制限ポリシーが迂回される可能性がある。パッチはリリースされているが、暫定処置は公開されていない。Apache HTTPD Serverのプロセスは、複数のHTTP Content-lengthヘッダが含まれている不正なHTTP要求を、適切に処理することができない。攻撃者は、Apache HTTPDがwebプロキシとして設定されている場合に、この脆弱性を攻撃できる。これにより、ホストされたwebサイトを表示しようとしたユーザは、不正なコンテンツにリダイレクトされたり、以前にキャッシュされた外部のwebコンテンツにリダイレクトされる可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【11:42 GMT、6、28、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×