В apache найдена серьезная проблема безопасности (remotely exploitable stack overflow, проблема в обработчике "chunked encoding" запросов), дающая возможность злоумышленнику запустить код на удаленном сервере под UID апача. Уже выпущен exploit для OpenBSD. Поэтому апгрейд на 2.0.39 или 1.3.26 обязателен в срочном порядке. Russian Apache, если использование модуля не отключено явно через CharsetDisable On (CharsetRecodeMultipartForms Off ?) не подвержен данной проблеме. Рекомендую убедится в отсутствии CharsetDisable On, но НЕ производить апгрейд до Russian Apache 1.3.26 PL30.13, так как в нем обнаружена проблема потери данных при передаче в CGI скрипт через POST запрос.
Вышел apache_1.3.26rusPL30.14.alpha с исправленной проблемой потери данных в POST запросах.
|