Télécharger la liste

Description du projet

Apache is the world's most popular HTTP server, being quite possibly the best around in terms of functionality, efficiency, security and speed.

Système requise

System requirement is not defined
Information regarding Project Releases and Project Resources. Note that the information here is a quote from Freecode.com page, and the downloads themselves may not be hosted on OSDN.

2008-06-16 23:34
2.2.9

mod_proxy_http a été modifié pour mieux gérer excessive des réponses provisoires à partir du serveur d'origine pour empêcher déni de service et d'utilisation de la mémoire haute. mod_proxy_balancer a été modifié afin d'empêcher les attaques contre les CSRF Balancer interface gestionnaire.
Tags: Stable (2.2.x), Minor security fixes
mod_proxy_http has been changed to better handle excessive interim responses from the origin server to prevent potential denial of service and high memory usage. mod_proxy_balancer has been changed to prevent CSRF attacks against the balancer-manager interface.

2008-01-21 02:01
1.3.41

Une faille a été trouvée dans le module mod_status. Sur les sites où mod_status est activé et les pages d'état étaient accessibles au public, un cross-site scripting attaque était possible. Une faille a été trouvée dans le module mod_imap. Sur les sites où mod_imap est activé et un fichier imagemap est accessible au public, un cross-site scripting attaque était possible.
Tags: 1.3, Minor security fixes
A flaw was found in the mod_status module. On sites where mod_status is enabled and the status pages were publicly accessible, a cross-site scripting attack was possible. A flaw was found in the mod_imap module. On sites where mod_imap is enabled and an imagemap file is publicly available, a cross-site scripting attack was possible.

2008-01-21 02:00
2.0.63

Une faille a été trouvée dans le module mod_status. Sur les sites où mod_status est activé et les pages d'état étaient accessibles au public, un cross-site scripting attaque était possible. Une faille a été trouvée dans le module mod_imap. Sur les sites où mod_imap est activé et un fichier imagemap est accessible au public, un cross-site scripting attaque était possible.
Tags: Stable (2.0.x), Minor security fixes
A flaw was found in the mod_status module. On sites where mod_status is enabled and the status pages were publicly accessible, a cross-site scripting attack was possible. A flaw was found in the mod_imap module. On sites where mod_imap is enabled and an imagemap file is publicly available, a cross-site scripting attack was possible.

2008-01-21 01:59
2.2.8

Une faille a été trouvée dans le module mod_proxy_balancer qui permettait à un cross-site scripting attaque contre un utilisateur autorisé. Une faille a été trouvée dans le module mod_proxy_balancer qui permettait à un utilisateur autorisé à envoyer une demande soigneusement élaborées qui entraîneraient le processus enfant manutention Apache qui demande à l'écrasement. Une faille a été trouvée dans le module mod_status qui permettait à un cross-site scripting attaque. Une faille a été trouvée dans le module mod_imap. Sur les sites où mod_imap est activé et un fichier imagemap est accessible au public, un cross-site scripting attaque était possible.
Tags: Stable (2.2.x), Minor security fixes
A flaw was found in the mod_proxy_balancer module that permitted a cross-site scripting attack against an authorized user. A flaw was found in the mod_proxy_balancer module that allowed an authorized user to send a carefully crafted request that would cause the Apache child process handling that request to crash. A flaw was found in the mod_status module that allowed a cross-site scripting attack. A flaw was found in the mod_imap module. On sites where mod_imap is enabled and an imagemap file is publically available, a cross-site scripting attack was possible.

2007-09-11 12:45
1.3.39

Cette version d'Apache est une version du correctif de sécurité seulement. Une éventuelle attaque XSS contre un site avec un serveur public-page de statut et ExtendedStatus permis a été fixée. Apache permet désormais d'assurer que le processus parent ne peut être contraint à tuer des non-processus enfants en cochant PID tableau de bord des données avec le processus parent privé des données stockées PID.
Tags: 1.3, Minor security fixes
This version of Apache is a security fix release only. A possible XSS attack against a site with a public server-status page and ExtendedStatus enabled was fixed. Apache now ensures that the parent process cannot be forced to kill non-child processes by checking scoreboard PID data with parent process privately stored PID data.

Project Resources