<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в http-сервере Apache 2.4.49, позволяющая получить файлы вне корня сайта</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html</link>
    <description>В экстренном порядке сформировано обновление http-сервера Apache 2.4.50, в котором устранена уже активно эксплуатируемая 0-day уязвимость (CVE-2021-41773), позволяющая получить доступ к файлам из областей вне корневого каталога сайта. При помощи уязвимости можно загрузить произвольные системные файлы и исходные тексты web-скриптов, доступные для чтения пользователю, под которым запущен http-сервер...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55924&lt;br&gt;</description>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#135</link>
    <pubDate>Wed, 02 Mar 2022 19:29:23 GMT</pubDate>
    <description>Shell&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Enamel)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#134</link>
    <pubDate>Fri, 15 Oct 2021 02:31:57 GMT</pubDate>
    <description>&amp;gt; Серьёзно? Ты серьёзно не представляешь как можно передать файл кроме как http? &lt;br&gt;&lt;br&gt;Речь о том, как это сделать с минимальными усилиями на любом устройстве с любой ОС, где есть только браузер, ничего не устанавливая.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Аноньимъ)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#133</link>
    <pubDate>Sun, 10 Oct 2021 22:20:33 GMT</pubDate>
    <description>FTP может работать поверх защищенного соединения, кроме того, никто не отменял цифровой подписи.&lt;br&gt;&lt;br&gt;Есть альтернативы FTP, для передачи !файлов!. HTTP не одна из них.&lt;br&gt;&lt;br&gt;Мой комментарий был немного шуткой, в свете глобального уничтожения &quot;устаревших&quot; технологий.&lt;br&gt;Но только немного.&lt;br&gt;&lt;br&gt;HTTP предназначен для передачи html !документов!, и больше ничего на самом деле, и только в этой роли можно сказать что он неплох.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#132</link>
    <pubDate>Sat, 09 Oct 2021 11:20:16 GMT</pubDate>
    <description>В системах, где https терминируется на отдельном фронте, апачом статику никто и не раздаёт. :-)&lt;br&gt;&lt;br&gt;Но в nginx/lighty там будет либо sendfile, либо aio (для крупных файлов). Только не стоит думать, что вызвал один раз sendfile и весь файл улетел, это далеко не так. Но все равно намного эффективнее, чем файл читать, конечно.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#131</link>
    <pubDate>Thu, 07 Oct 2021 21:02:48 GMT</pubDate>
    <description>в .50 не дочинили...&lt;br&gt;&lt;br&gt;&lt;br&gt;critical: Path Traversal and Remote Code Execution in Apache HTTP Server 2.4.49 and 2.4.50 (incomplete fix of CVE-2021-41773) (CVE-2021-42013).&lt;br&gt;&lt;br&gt;It was found that the fix for CVE-2021-41773 in Apache HTTP Server 2.4.50 was insufficient. An attacker could use a path traversal attack to map URLs to files outside the directories configured by Alias-like directives.&lt;br&gt;&lt;br&gt;If files outside of these directories are not protected by the usual default configuration &quot;require all denied&quot;, these requests can succeed. If CGI scripts are also enabled for these aliased pathes, this could allow for remote code execution.&lt;br&gt;&lt;br&gt;This issue only affects Apache 2.4.49 and Apache 2.4.50 and not earlier versions.&lt;br&gt;&lt;br&gt;Acknowledgements: Reported by Juan Escobar from Dreamlab Technologies, Fernando Munoz from NULL Life CTF Team, and Shungo Kumasaka&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#130</link>
    <pubDate>Thu, 07 Oct 2021 20:03:00 GMT</pubDate>
    <description>ASF же!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#129</link>
    <pubDate>Thu, 07 Oct 2021 20:00:39 GMT</pubDate>
    <description>Здрасьте, это была история появления apache2 как такового вкратце, что ли?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#128</link>
    <pubDate>Thu, 07 Oct 2021 19:59:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt; HTTP&lt;br&gt;&amp;gt; Чтобы получить вместо файла что угодно подменённое? Не, спасибо. FTP сдох&lt;br&gt;&lt;br&gt;Барышня, Вы хоть педали не путаете?&lt;br&gt;&lt;br&gt;Что с уровнями протоколов в голове каша, наиболее удобная как раз профессионалам подмены понятий -- видно даже по этой фразе.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в http-сервере Apache 2.4.49, позволяющая получит... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/125449.html#127</link>
    <pubDate>Thu, 07 Oct 2021 17:49:52 GMT</pubDate>
    <description>Лалка. В портах ужо 2.4.51 положили.&lt;br&gt;Папач точно еще на раст не переписали?&lt;br&gt;</description>
</item>

</channel>
</rss>
