エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
CVE-2011-3607 CVE-2011-4415 Apache HTTPD 正規表現処理の脆弱性について – IIJ Security Diary
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CVE-2011-3607 CVE-2011-4415 Apache HTTPD 正規表現処理の脆弱性について – IIJ Security Diary
この脆弱性は2011年11月2日に Full Disclosure ML への投稿により公開されました。攻撃に使用する .htac... この脆弱性は2011年11月2日に Full Disclosure ML への投稿により公開されました。攻撃に使用する .htaccess ファイルの設置が必要という前提条件がありますが、リモートからの任意コード実行が可能です。 Integer Overflow in Apache ap_pregsub via mod-setenvif 過去に同 ML にていきなり公開された Apache Killer の件とは異なり、脆弱性発見者は事前に Apache HTTPD の開発者へ脆弱性としての報告を行っており、ある意味正しい脆弱性情報公開の流れになっています。 この辺の流れは脆弱性公開者のページの Timeline 部分から読み取れます。脆弱性の詳細、影響、回避策、PoC と一通りの情報は記載されています。 http://www.halfdog.net/Security/2011/Apach