<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в Apache httpd и Apache Tomcat</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html</link>
    <description>В http-сервере Apache выявлена (https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html) уязвимость (CVE-2017-9798 (https://security-tracker.debian.org/tracker/CVE-2017-9798)), которая опубликована под кодовым именем  Optionsbleed. Уязвимость проявляется на системах с разрешённым HTTP-методом OPTIONS и может привести к утечке отрывков памяти, содержащих остаточные данные от обработки текущим процессом запросов от других клиентов системы совместного хостинга. &lt;br&gt;&lt;br&gt;&lt;br&gt;Для тестирования подверженности своих систем проблеме подготовлен (https://github.com/hannob/optionsbleed) прототип эксплоита. Проблема актуальна только для систем хостинга, на которых размещаются сайты разных пользователей, так как для атаки требуется изменение настроек через файл .htaccess. В частности, утечка данных из памяти возникает при выполнении запроса OPTIONS, если в директиве Limit задано ограничение для несуществующего или незарегистрированного HTTP-метода. В этом случае при выполнении запр</description>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#21</link>
    <pubDate>Sun, 08 Oct 2017 20:48:02 GMT</pubDate>
    <description>Конечно, лучше докер на продакшене запустить.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#20</link>
    <pubDate>Wed, 20 Sep 2017 17:41:04 GMT</pubDate>
    <description>Это, по-твоему, серьёзно? Затронуто 0,04&#037; установок, опасность есть только для шаредов, и вообще непонятно, что можно из этих жалких нескольких байтов извлечь.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (XoRe)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#19</link>
    <pubDate>Wed, 20 Sep 2017 15:43:55 GMT</pubDate>
    <description>&amp;gt; но ведь давать имя каждой ошибке и правда бред &lt;br&gt;&lt;br&gt;Дают не каждой, а только самым серьёзным (по возможным последствиям).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#18</link>
    <pubDate>Wed, 20 Sep 2017 15:33:08 GMT</pubDate>
    <description>но ведь давать имя каждой ошибке и правда бред&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#17</link>
    <pubDate>Wed, 20 Sep 2017 12:07:43 GMT</pubDate>
    <description>Нет, вопрос был: &quot;А кто на винде контейнер сервлетов запускает в продакшене?&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (пох)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#16</link>
    <pubDate>Wed, 20 Sep 2017 12:05:13 GMT</pubDate>
    <description>&amp;gt; Ява не при делах. Это всё результат опенсорса (&quot;...открытой реализации технологий...&quot;), &lt;br&gt;&amp;gt; который пишется студентами и малооплачиваемыми новичками в конторках типа RedНat.&lt;br&gt;&lt;br&gt;томкэт написан сановским инженером, думаю, вполне нехило оплачивавшимся в те-то благословенные годы. Сопровождается апачом, то есть, забесплатно вот вообще.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (пох)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#15</link>
    <pubDate>Wed, 20 Sep 2017 11:59:33 GMT</pubDate>
    <description>&amp;gt; как в случае с Апач-Струтса на Кисках&lt;br&gt;&lt;br&gt;вы не владеете темой.&lt;br&gt;циска - это не только маршрутизаторы с мипсой внутри, это еще и просто коммерческий софт (и много чего еще). Весь струтс - он в софте, софт работает под обычным редхатом (или &quot;почти-редхатом&quot; - чтоб денег никому не платить) на обычном писюковом сервере, ничего &quot;кроссплатформенного&quot;.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (pripolz)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#14</link>
    <pubDate>Wed, 20 Sep 2017 11:15:26 GMT</pubDate>
    <description>&amp;gt; Проблема проявляется только на платформе Windows&lt;br&gt;&lt;br&gt;гораздо смачнее, когда уязвимости становятся кроссплатформенными, как в случае с Апач-Струтса на Кисках.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Apache httpd и Apache Tomcat (Аноним)</title>
    <link>https://89.19.215.112/openforum/vsluhforumID3/112285.html#13</link>
    <pubDate>Wed, 20 Sep 2017 10:25:46 GMT</pubDate>
    <description>&amp;gt; Они наняли каких-то крутых спецов, и теперь проверяют всё на наличие дыр?&lt;br&gt;&lt;br&gt;Нет, просто существующие спецы начали работать.&lt;br&gt;</description>
</item>

</channel>
</rss>
