エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Apache HTTPD Security ADVISORY (UPDATE 3 - FINAL) - cNotes: Current Status Notes
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Apache HTTPD Security ADVISORY (UPDATE 3 - FINAL) - cNotes: Current Status Notes
8月31日に、Apache 1.3系は脆弱ではないとの発表がありました。 http://people.apache.org/~dirkx/CVE-2... 8月31日に、Apache 1.3系は脆弱ではないとの発表がありました。 http://people.apache.org/~dirkx/CVE-2011-3192.txt ただし、このアドバイザリによれば、1.3系は脆弱ではないけれども、Rangeヘッダにコンマ区切りで非常に多くの範囲指定が設定された場合には、相当の負荷になると指摘しています。 さて、Apache 2.x 系では、setenvif_module (SetEnvIf) あるいは、rewrite_module (RewriteCond) を使った「Range ヘッダを許容するが、制限を加える」回避策が提示されています。この回避策において、制限を越えたアクセスのログ (制限超過ログ) を取得したい場合について補足したいと思います。 ここでは、制限超過ログとして、logs/range_log ファイルに、IPアドレス(%h)、時