网站首页 > 技术教程 正文
近日,Apache官方公开了ApacheTomcat HTTP/2拒绝服务漏洞。该漏洞编号:CVE-2019-0199,安全级别为“高危”。由于ApacheTomcat使用范围较广,因此负面影响较大。现将事件详情通报如下:
一、漏洞情况
Tomcat是Apache软件基金会中的一个重要项目,Tomcat性能稳定而且免费,是目前较为流行的Web应用服务器。官方此次公开的ApacheTomcatHTTP/2拒绝服务漏洞,是由于Tomcat应用服务允许接收大量的配置流量,且客户端在没有读写请求的情况下可以长时间保持连接而导致。如果来自客户端的连接请求过多,最终可导致服务端线程耗尽,攻击者成功利用此漏洞可实现对目标的拒绝服务攻击。
二、影响范围
9.0.0.M1< Apache Tomcat < 9.0.14;
8.5.0< Apache Tomcat < 8.5.37。
三、处置建议
Apache官方在新版本ApacheTomcat 8.5.38、9.0.16中修复了该漏洞,请有关用户尽快升级。
附件:补丁链接:
https://www.mail-archive.com/announce@apache.org/msg05156.html
- 上一篇: 常见网络钓鱼分析
- 下一篇: 为什么网上都说程序开发不要找外包公司?
猜你喜欢
- 2025-01-01 常见网络钓鱼分析
- 2025-01-01 警惕:WannaCry之后,Petya勒索病毒攻击迅速蔓延!赶紧打补丁
- 2025-01-01 勒索病毒Petya席卷全球,金山云安全为客户保驾护航
- 2025-01-01 贵州省指挥中心紧急通报:多国遭遇Petya勒索病毒袭击
- 2025-01-01 「提醒」新一轮Petya勒索病毒爆发
- 2025-01-01 新勒索病毒“WannaCry”疯狂来袭 乌克兰副总理电脑中招
- 2025-01-01 系统秒变肉鸡!Office惊曝严重漏洞:修复方法在此
- 2025-01-01 国家网络与信息安全信息通报中心紧急通报
- 2025-01-01 国家互联网应急中心提出Petya勒索病毒防护建议
- 2025-01-01 Petya勒索病毒预警通告——腾讯安全云鼎实验室
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)