潮人地東莞seo博客小編下面跟大家分享關(guān)于seo優(yōu)化方法之:Apache httpd存在多個(gè)高危漏洞等問(wèn)題,希望seo專員在做seo優(yōu)化的過(guò)程中有所幫助,內(nèi)容僅供參考。
httpd是Apache超文本傳輸協(xié)議(HTTP)服務(wù)器的主程序。被設(shè)計(jì)為一個(gè)獨(dú)立運(yùn)行的后臺(tái)進(jìn)程,它會(huì)建立一個(gè)處理請(qǐng)求的子進(jìn)程或線程的池。通常,httpd不應(yīng)該被直接調(diào)用,而應(yīng)該在類Unix系統(tǒng)中由 apachectl 調(diào)用,在Windows NT/2000/XP/2003中作為服務(wù)運(yùn)行和在Windows 95/98/ME中作為控制臺(tái)程序運(yùn)行。(百度百科)

漏洞描述
seo博客相關(guān)推薦閱讀:seo優(yōu)化方法之:如何提高網(wǎng)站收錄量
Apache httpd存在多個(gè)高危漏洞,包括:
CVE-2017-3167
第三網(wǎng)站seo具體怎么優(yōu)化方模塊在身份驗(yàn)證階段使用ap_get_basic_auth_pw(),會(huì)導(dǎo)致繞過(guò)身份驗(yàn)證。
CVE-2017-3169
第三方模塊在HTTP請(qǐng)求HTTPS端口時(shí),若調(diào)用ap_hook_process_connection(),則mod_ssl會(huì)間接引用空指針。
CVE-2017-7659
處理構(gòu)造的HTTP/2請(qǐng)求時(shí),會(huì)造成mod_http2間接引用空指針,或造成服務(wù)器進(jìn)程崩潰。
CVE-2017-7668
在令牌列表解析中存在bug,可使ap_find_token()搜索輸入字符串之外的內(nèi)容,通過(guò)構(gòu)造的請(qǐng)求頭序列,攻擊者可造成段故障,或強(qiáng)制ap_find_token()返回錯(cuò)誤值。
CVE-2017-7679
惡意攻擊者發(fā)送惡意Content-Type響應(yīng)頭時(shí),mod_mime會(huì)造成緩沖區(qū)越界讀。
影響版本
CVE-2017-3167, CVE-20自貢網(wǎng)站seo優(yōu)化服務(wù)17-3169, CVE-2017-7679:Apache HTTP Web Server 2.2.0 到2.2.32版本
CVE-2017-7668:Apache HTTP Web Server 2.2.32版本
CVE-2017-3167, CVE-2017-3169, CVE-2017-7679::Apache HTTP Web Server 2.4.0到2.4.25版本
CVE-2017-7659, CVE-2017-7668::Apache HTTP Web Server 2.4.25版本
漏洞等級(jí):高危
修復(fù)建議
1、Apache httpd 2.4版本用戶升級(jí)到2.4.26,Apache httpd httpd 煙臺(tái)seo網(wǎng)站排名優(yōu)化2.2版本用戶升級(jí)到2.2.33-dev;
2、使用百度云加速WAF防火墻進(jìn)行防御;
3、添加網(wǎng)站至安全指數(shù),及時(shí)了解網(wǎng)站組件突發(fā)/0day漏洞。
了解更多
https://httpd.apache.org/security/vulnerabilities_22.html
以上是潮人地東莞seo博客跟大家分享關(guān)于seo優(yōu)化方法之:Apache httpd存在多個(gè)高危漏洞等問(wèn)題,希望能對(duì)大家有所幫助,若有不足之處,請(qǐng)諒解,我們大家可以一起討論關(guān)于網(wǎng)站seo優(yōu)化排名的技巧,一起學(xué)習(xí),以上內(nèi)容僅供參考。