<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Серьезная уязвимость в Apache+mod_ssl</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/4023.html</link>
    <description>Обнаружена &quot;Format string vulnerability&quot; в mod_ssl (http://www.modssl.org/). Рекомендуется обновление до версии &lt;br&gt;mod_ssl-2.8.19-1.3.31 (http://www.modssl.org/source/mod_ssl-2.8.19-1.3.31.tar.gz) или использование патча (http://www.securitytracker.com/alerts/2004/Jul/1010717.html).&lt;br&gt;&lt;br&gt;&lt;br&gt;По этой ссылке (http://www.FreeBSD.org/ports/portaudit/a3b7cb56-d8a7-11d8-9b0a-000347a4fa7d.html) есть несколько ссылок на источники. Вообще как-то мутно там написано, не понятно, что позволяет получить эта уязвимость, но все говорят что серьезная. На secunia.org (http://secunia.com/advisories/12077) - статус Highly Critical.&lt;br&gt;&lt;br&gt;URL: http://secunia.com/advisories/12077&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=4135&lt;br&gt;</description>

<item>
    <title>Серьезная уязвимость в Apache+mod_ssl (tx0)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/4023.html#2</link>
    <pubDate>Wed, 21 Jul 2004 13:35:11 GMT</pubDate>
    <description>практически всё это маловероятно использовать..</description>
</item>

<item>
    <title>Серьезная уязвимость в Apache+mod_ssl (GliNT)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/4023.html#1</link>
    <pubDate>Tue, 20 Jul 2004 16:56:05 GMT</pubDate>
    <description>Там написано, что если Apache используется через mod_proxy и запрашивается, к примеру, &apos;https://foo example.com/&apos;, при этом foo example.com должен существовать, то возможны проблемы типа выполнения произвольного кода.</description>
</item>

</channel>
</rss>
