新的Apache服務器修復了三個漏洞,兩個嚴重等級為低,一個為中等,另外修復了一系列其他的bug。此次修復所做的變更通知單已經發布,而且新版本的Apache服務器已經可以在很多鏡像下載到。
等級為低的兩個漏洞均發現在mod_proxy_ftp模塊。其中一個漏洞是由空指針的錯誤引用導致的,一個惡意的代理服務器可以通過EPSV或者PASV指令的異常應用,從而通過該漏洞掛掉一個子進程,造成一個受限的拒絕服務攻擊。另外一個漏洞則是:在一個反向代理配置中,一個遠程的攻擊者可以使用該缺陷繞開擬訪問的限制,攻擊者先是創造一個精心推敲的授權HTTP頭,然后就能肆意發送指令給FTP服務器。
等級為中的漏洞發現在APR模塊,該bug是一個錯誤的故障處理從而導致影響到了Solaris pollset支持(Event Port backend)。Solaris服務器若是使用了prefork或者event MPMs,遠程攻擊者就可以通過觸發該事件導致一個拒絕服務攻擊。