サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Pixel 9
www.apache.jp
2014年9月3日、Apache HTTP Serverの旧安定版である2.2系列の最新版、2.2.29がリリースされました。セキュリティ上の問題の修正を含む数多くの不具合の修正といくつかの機能追加が含まれています。 Apache HTTP Server 2.2.29がリリースされました。セキュリティ上の修正でCVEが割り当てられているものが4つ含まれているのを始め、数多くの不具合の修正と、いくつかの機能追加等が含まれています。なお、2.2.28 は同梱のドキュメントに不整合があったためにリリースはされませんでした。 2.2.27からの全変更点については CHANGES_2.2.29をご覧ください。 修正されたセキュリティの問題は以下の通りです。最初の3つ、CVE-2014-0118、CVE-2014-0231、CVE-2014-0226 については先日リリースされた 2.4.10 でも修
2014年3月26日、セキュリティ上の修正を含む Apache HTTP Serverの一つ前の安定版である2.2系列の最新版、2.2.27がリリースされました。
2013年7月2日、セキュリティ修正等を含む Apache HTTP Server 2.0.65 がリリースされました。2.0 シリーズはこれで最後となります。 セキュリティの修正等を含む Apache HTTP Server 2.0.65 がリリースされました。ダウンロードは公式サイトから。2002年より続いてきた 2.0 のシリーズはこれが最後のリリースとなります。セキュリティ上の問題は完全には修正されていませんが、これ以上メンテナンスは行なわれません。2.4 系など、最新のリリースへの移行を検討してください。 mod_rewrite: RewriteLog で指定したログファイルに書き出されるログにはエスケープシーケンスがそのまま出力されてしまっていたため、ログを端末で表示している時など、内容によっては端末上で問題が引き起こされる可能性がありました。(CVE-2013-1862) ス
2013年2月26日、セキュリティ修正等を含む Apache HTTP Server 2.2.24 がリリースされました セキュリティの修正等を含む Apache HTTP Server 2.2.24 がリリースされました。ダウンロードは公式サイトから。CVE の割り当てられたセキュリティ上の修正は以下の2つとなっていますが、本記事最後で触れている SSLCompression ディレクティブの追加も SSL に関する攻撃に関連するようです。 mod_info、mod_status、mod_imagemap、mod_ldap、および mod_proxy_ftp において出力される HTML でホスト名が適切にエスケープされないため、XSS の問題が発生していたのを修正しました。Apache HTTP Server 2.4.4 でも同様に修正されます。 (CVE-2012-3499)mod_
2013年2月25日、セキュリティ修正等を含む Apache HTTP Server 2.4.4 がリリースされました セキュリティの修正等を含む Apache HTTP Server 2.2.24 がリリースされました。ダウンロードは公式サイトから。CVE の割り当てられたセキュリティ上の修正は以下の2つとなっていますが、SSLCompression ディレクティブのデフォルトの挙動の変更は SSL への CRIME 攻撃に関係しています。 mod_info、mod_status、mod_imagemap、mod_ldap、および mod_proxy_ftp において出力される HTML でホスト名が適切にエスケープされないため、XSS の問題が発生していたのを修正しました。Apache HTTP Server 2.2.24 でも同様に修正されます。 (CVE-2012-3499)mod
Apache HTTP Server 2.2.23 がリリースされました セキュリティ修正等を含む Apache HTTP Server 2.2.23 がリリースされました セキュリティの修正等を含む Apache HTTP Server 2.2.23 がリリースされました。ダウンロードは公式サイトから。 インストールされる envvars スクリプトでの LD_LIBRARY_PATH 変数の扱いに問題があり、LD_LIBRARY_PATH が空であった場合にカレントディレクトリも LD_LIBRARY_PATH にセットされ、悪意のあるローカルユーザに細工されると、意図しない場所から動的リンクファイルが検索されることがあるという問題が修正されました。これは Apache HTTP Server 2.4.2 での修正と同様のものです (CVE-2012-0883)mod_negotita
Apache HTTP Server 2.4.3 がリリースされました Apache HTTP Server 2.4.3 がリリースされました セキュリティの修正等を含む Apache HTTP Server 2.4.3 がリリースされました。 mod_proxy_ajp や mod_proxy_http において、バックエンド接続を閉じる際にレスポンスを混ぜてしまうことがあり、プライバシーの漏洩につながる脆弱性があったのが修正されました (CVE-2012-3502)mod_negotitation において、MultiViews が有効な場所にユーザーが細工したファイル名のファイルをアップロードすると、variant により複数のアクセス選択が表示された際に XSS が起こりうるという脆弱性があったのが修正されました (CVE-2012-2687)
Apache HTTP Server 2.4.1 がリリースされました Apache HTTP Server の新しい安定版である 2.4 系列の最初の GA リリース、2.4.1 がリリースされました。 Apache HTTP Server の新しい安定版である 2.4 系列の最初の GA リリース、2.4.1 がリリースされました。 (GA = General Availability あるいは General Acceptance) 複数の MPM を動的に読み込み可能にOCSP (オンライン証明書状態プロトコル) のサポートの大幅な強化スクリプト言語 Lua を組み込むモジュール (mod_lua)動的なリバースプロキシの設定認証、認可の改良FastCGI プロキシ新しい Expression (式) のパーサ小さなデータオブジェクトをキャッシュする API の追加 といった改良、
Apache HTTP Server 2.2.22 が リリースされました Apache HTTP Server の 2.2.22 がリリースされました。 Apache HTTP Server の 2.2.22 がリリースされました。安定版である 2.2 シリーズの最新版です。今回のリリースは6つのセキュリティ上の修正を含む、不具合の修正になります。 アナウンス(英語)2.2.21 からの変更点(英語) 修正されたセキュリティ上の問題は以下の6点です。 CVE-2011-3368 CVE-2011-3607CVE-2011-4317 CVE-2012-0021 CVE-2012-0031CVE-2012-0053
mod_proxy_ajp で、正しくないメソッドの処理が正しく NOT IMPLEMENTED を応答するよう修正 (CVE-2011-3348)Range ヘッダの処理の脆弱性 (いわゆる Apache Killer) への対策において、あるパターンの Range リクエストに正しい応答を返さなくなっていたことへの修正 (PR 51478)mod_filter: AP_FILTER_PROTO_NO_BYTERANGE で登録された filter において、Accept-Range ヘッダは落とすのではなく、none という値を設定するようにしたmod_proxy_ajp: ヘッダが送られていないのに flush リクエストが送られてきた場合には、それを無視するようにした (PR 51608)mod_dav_fs: DBM ドライバーが読み込めない場合に、segfault で落ちてしま
Apache HTTP Server 2.2.20 が リリースされました Range リクエストの処理に DoS 脆弱性があった問題等に対処した Apache HTTP Server 2.2.20 がリリースされました。いわゆる Apache Killer への対策となるものです。 新しい Apache HTTP Server 2.2.20 がリリースされました。 → アナウンス これまでリリースされてきた Apache 1.3/2.x には Byte Range リクエストの処理に問題があり、条件によっては Apache HTTP Server および、それが稼働しているマシンが利用不能になるまで負荷が高まってしまう問題がありました。 mod_headers などを利用した仮の対応策が公開されていましたが、Apache HTTP Server の Byte Range の処理コードその
Apache HTTPD 1.3/2.x の Range ヘッダーの DoS 脆弱性について Apache HTTPD の 1.3/2.x の Range ヘッダーの処理に DoS 攻撃の原因となる脆弱性が発見されました。パッチがリリースされるまでのとりあえずの対策が公開されいます。 8月20日に Full-Disclosure メーリングリストにおいて、Apache HTTPD 1.3/2.x の Range ヘッダー処理の問題を突いて、Apache HTTPD を処理不能にしてしまうスクリプトが公開されました。
今回も日本Apacheユーザ会有志は各方面のご協力を得て冬のコミックマーケットに参加できることになりました。スペースは12/31(金)・東プ-58aです。そろそろ初詣に出かけようかという方も、ぜひ東京ビッグサイトまで足をのばしてみてください。
Apache HTTP Server 2.2.16 が リリースされました Apache HTTP Server の 2.2.16 がリリースされました。セキュリティ上の問題 (CVE-2010-1452, CVE-2010-2068) などが修正されています。 2.2.16 のリリースでのセキュリティ上の変更点は以下のとおりです。 mod_dav および mod_cache での path の無いリクエストに関する問題 (CVE-2010-1452)mod_proxy_ajp, mod_proxy_http, mod_reqtimeout の Windows, NetWare, OS2 でのタイムアウト処理に関する問題 (CVE-2010-2068) その他の修正点は以下のとおり。 core モジュールが filter init をハンドラの起動前にリクエスト毎に一回だけ起動するようにし
Ikuo Nemoto nemoto @ koken.co.jp 2005年 4月 5日 (火) 10:39:47 JST 前の記事 [Apache-Users 5131] Re: Apache1.3から2.0の移行問題 次の記事 [Apache-Users 5140] Re: Apache1.3から2.0の移行問題 記事の並び順: [ 日付 ] [ スレッド ] [ 件名 ] [ 著者 ] 根本です。 色々ありがとうございました。 下記のことは、今回問合せする以前から既に知っていました。 そこで、「ap_compat.h」が互換持つヘッダーファイルだとApache APIを見て 使ったところ、「: undefined symbol: ap_popenf」が出るから、 なぜだかわからなくて、問合せて聞いた次第です。 結局、どのライブラリを環境変数LD_LIBRARY_PATHに設定すれば良
Apache の機能を拡張する方法として「モジュール」を作成する、というものがあります。CGI では、リクエストのたびに起動することによるオーバヘッドがありますし、処理内容によっては CGI 用に定義されているインターフェイスでは不足であることもあります。 モジュールを作成する場合、プログラミング言語としては C を使うのが基本ですが、Perl、PHP、Python、ruby、Java などによっても Apache の機能を拡張することは可能です。 ここでは、モジュールを作成するのにあたって参考になりそうな情報を列挙します。 参考になる書籍 書籍についての詳細はリンク先を参照してください (書籍名をクリックすれば参照できます)。Apache 2.x が最新版としてリリースされている現在ですが、Apache 1.3 を対象としている本も、基本として押さえておくのには役立ちます。 Apache
セキュリティ情報 CVE-2009-3555 への対応について Apache mod_ssl が使用している TLS/SSL プロトコルに脆弱性がみつかりました。修正のためには、OpenSSL の更新または Apache httpd へのパッチが必要です。 Apache HTTP Server Project からの announce によると TLS/SSL プロトコルに存在する脆弱性により、中間者攻撃が可能になる場合があるようです。 Apache の mod_ssl が利用している OpenSSL は、これへの対策として OpenSSL 0.9.8l をリリースしていますので、最新の OpenSSL をインストールして httpd からもこれを利用するように再インストールおよび/または (動的にリンクしている場合) 再起動してください。 何らかの事情で OpenSSL の更新ができない
Apache HTTP Server 1.3.42 がリリースされました Apache HTTP Server 1.3.42 がリリースされました。これが 1.3 系列の最後となることがアナウンスされています。 mod_proxy でのセキュリティ問題等が修正されています。 Apache HTTP Server 1.3.42 がリリースされました。 以下のセキュリティの問題が修正されています。 セキュリティ: CVE-2010-0010 int のサイズが long のサイズよりも小さい環境において、integer overflow が発生する問題 ほかにもバグが修正されています。変更点の一覧については Changes with Apache 1.3.42 をご覧ください。 1.3 系列最後のリリース Apache HTTP Server の 1.3 系列は 2010年1月をもって End
鷹 welcome_ain88 @ yahoo.co.jp 2009年 9月 19日 (土) 19:07:36 JST 前の記事 [Apache-Users 7437] Re: 誤消去してしまった秘密鍵の復元 記事の並び順: [ 日付 ] [ スレッド ] [ 件名 ] [ 著者 ] 鷹です。 結論ですが、ついに元の秘密鍵が見つかりました! 私のようなどんくさい人のた めに、手順をメモしておきます。 1. サンプルの秘密鍵を4,5個生成する。 $ openssl genrsa -des3 2048 > test1.key $ openssl rsa -outform der -in test1.key -out key1dec.bin 2. 1. で生成した秘密鍵をバイナリエディタで開く。私の場合、はじめの3バイ トが毎回「30 82 04」になることが判明しました。 3. gdb の
Kunihiro Tanaka tanaka @ apache.jp 2003年 5月 2日 (金) 18:40:01 JST 前の記事 [Apache-Users 2707] Re: SSLでバーチャルホスト 次の記事 [Apache-Users 2716] Re: SSLでバーチャルホスト 記事の並び順: [ 日付 ] [ スレッド ] [ 件名 ] [ 著者 ] たなかです。 # ごぶさたです。笹部さん。 短く説明すると・・。 ・ネームベースのバーチャルホストは、HTTPヘッダにある Host という項目を 元にVirtualHostを判別します。 ・VirtualHost毎(ドメイン毎)に設定する、個別のSSL鍵を利用します。 ・SSLでは、HTTPヘッダも含めた全てのメッセージを暗号化します。 ・暗号化したデータを復号化するには、鍵が必要です。 鍵がないと復号できないのに、復号
DocumentRoot In deciding what file to serve for a given request, Apache's default behavior is to take the URL-Path for the request (the part of the URL following the hostname and port) and add it to the end of the DocumentRoot specified in your configuration files. Therefore, the files and directories underneath the DocumentRoot make up the basic document tree which will be visible from the web. A
Copyright 2007 The Apache Software Foundation. Licensed under the Apache License, Version 2.0. Modules | Directives | FAQ | Glossary | Sitemap
Apache をダウンロードしよう Apacheのダウンロード HTTP を使ったダウンロード http://www.meisei-u.ac.jp/mirror/apache/httpd/ - 明星大学 http://www.ring.gr.jp/archives/net/apache/httpd/ - RingServer Project http://httpd.apache.org/download.cgi - マスターサイト FTPを使ったダウンロード ftp://ftp.lab.kdd.co.jp/infosystems/apache/dist/httpd/ - KDDI 研究所 ftp://ftp.ring.gr.jp/pub/net/apache/httpd/ - RingServer Project
レスポンスのチューンナップしよう Apacheの動作が遅い、レスポンスが悪いという経験はないでしょうか。 本当は、チューンナップしていないだけなのに、マシンをアップグレードしたりするのは、無駄遣いです。 最大接続数の定義や、同時に実行可能なCGIの数など、設定の如何によってまったく変わるのです。 実際、私は某国内業者にてサーバの設定を行っていますが、サーバによってはそれはもう凄まじい アクセスを受けているものがあります。 例えば、1日に300万ヒットを捌いているサーバもありますし、1日に100ギガバイト転送するサーバだってあります。 それでも一台のサーバで保っているのですから、サーバのチューンナップは馬鹿に出来ないでしょう。 もちろん、それらのサーバは486SX-20MHz等々で動いているわけではありませんが、それでも AMD-K6-266MHzを利用したサーバですので、 いくら
開発関連情報 Apache の機能を拡張する方法として「モジュール」を作成する、というものがあります。CGI では、リクエストのたびに起動することによるオーバヘッドがありますし、処理内容によっては CGI 用に定義されているインターフェイスでは不足であることもあります。 モジュールを作成する場合、プログラミング言語としては C を使うのが基本ですが、Perl、PHP、Python、ruby、Java などによっても Apache の機能を拡張することは可能です。 ここでは、モジュールを作成するのにあたって参考になりそうな情報を列挙します。 参考になる書籍 書籍についての詳細はリンク先を参照してください (書籍名をクリックすれば参照できます)。Apache 2.x が最新版としてリリースされている現在ですが、Apache 1.3 を対象としている本も、基本として押さえておくのには役立ちます。
2003年2月28日のマイクロソフト株式会社とのミーティングについて はじめに 日本Apacheユーザ会有志は2月28日にマイクロソフト株式会社(以下MSKK)の有志と ミーティングを持ち、ApacheをWindows系のOS上で利用する場合のライセンスに 関する問題について話し合いました。 本文書はこのミーティングの内容をまとめたものです。 MSKKの皆様にはお忙しい中ご参加いただき、精一杯のご解答をいただきました。 なお、本文書はMSKKのチェックを受けており、公式な見解であると考えて良いと 思われます。 日本Apacheユーザ会として提起した疑問・問題点 Windows系OS上でのApacheの利用はライセンス上認められるのか EULA(End User Licensing Agreement: 使用許諾契約書)に記述されている 「最大接続数」の解釈について そもそもEULAがわかり
初心者向け情報 本当の基礎知識? コンピュータの仕様を確認する コンピュータの環境を確認する ファイルをゲットする ファイルの展開 コンパイル インストール Apacheの初期設定 Apacheの起動 本当の基礎知識? コンピュータに仕事をさせるには、コンピュータ本体やディスプレイにキーボードなどの「ハードウェア」と、動作を指示するための「ソフトウェア」があることはご存知だと思います。そしてApacheは、ソフトウェアに属するもので、当然のことながらコンピュータがないと動作しません。また、通常ですとApacheはハードディスク上から起動するものであり、インストール作業が必要となります。 例えば、MS-Windowsを利用されている場合には、ソフトウェアを店頭で購入したり、インターネットからダウンロードしたりして、コンピュータへインストールしていると思いますが、それと同じように、Apache
このページを最初にブックマークしてみませんか?
『JAPAN APACHE USERS GROUP』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く