<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Релиз http-сервера Apache 2.2.22 с устранением уязвимостей</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/82732.html</link>
    <description>Доступен (http://www.apache.org/dist/httpd/) корректирующий релиз http-сервера Apache 2.2.22 (http://httpd.apache.org) в котором устранено 6 уязвимостей и исправлено 9 ошибок. Исправленные уязвимости:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В mod_setenvif устранена уязвимость, позволяющая локальному пользователю повысить свои привилегии в системе через создание специально скомпонованного содержимого директивы SetEnvIf в файле .htaccess в сочетании с отправкой определённым образом оформленного запроса. В качестве обходного пути для защиты можно отключить разбор файлов .htaccess через директивы &quot;AllowOverride None&quot; или не загружать модуль mod_setenvif; &lt;br&gt;&lt;br&gt;-  В mod_log_config устранена уязвимость, позволяющая удалённо инициировать крах управляющего процесса httpd через отправку определённым образом сформированного блока Cookies, в ситуации, если на сервере используется опция форматирования &#037;&#123;cookiename&#125;C&apos; при выводе в лог;&lt;br&gt;&lt;br&gt;-  Устранён (http://www.opennet.ru/opennews/art.shtml?num=32392) обходной путь совершения а...&lt;br&gt;&lt;br&gt;URL: http://www.apa</description>

<item>
    <title>Релиз http-сервера Apache 2.2.22 с устранением уязвимостей (CSRedRat)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/82732.html#2</link>
    <pubDate>Wed, 27 Apr 2016 09:18:22 GMT</pubDate>
    <description>До сих пор много где используется именно эта версия.&lt;br&gt;</description>
</item>

<item>
    <title>Релиз http-сервера Apache 2.2.22 с устранением уязвимостей (Урсадон)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/82732.html#1</link>
    <pubDate>Wed, 01 Feb 2012 15:22:15 GMT</pubDate>
    <description>Прям юбилейная версия.&lt;br&gt;</description>
</item>

</channel>
</rss>
