В предыдущей новости сообщалось только о переполнении буфера при разборе конфигурационных файлов.
В предыдущей новости сообщалось только о переполнении буфера при разборе конфигурационных файлов.
Кроме этого, обнаружены следующие уязвимости: <BR><BR>1. Ошибка в разборе IPV6 URI потенциально позволяет на Linux системах устроить удаленный отказ в обслуживании, а на BSD и удаленное исполнение кода. <A href="
http://secunia.com/advisories/12540/">http://secunia.com/advisories/12540/</A> <BR><BR>2. Ошибка в модуле mod_dav позволяет при определенных условиях устроить отказ в обслуживании. <A href="
http://secunia.com/advisories/12527/">http://secunia.com/advisories/12527/</A> <BR><BR>В новой версии Apache 2.0.51 также исправлены обнаруженные ранее ошибки в модуле mod_ssl. Всем рекомендуется срочно обновиться.
<P>А тут можно <A href="
http://httpd.apache.org/download.cgi">Скачать последнюю версию Apache</A></P>
Ви маєте увійти під своїм обліковим записом