安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache Traffic Control输入验证错误漏洞(CVE-2021-42009)
发布日期:
2021-10-12
更新日期:
2021-11-12
受影响系统:
Apache Traffic Control >= 4.1.0
Apache Traffic Control < 5.1.3
描述:
CVE(CAN) ID:
CVE-2021-42009
Apache Traffic Control是美国阿帕奇(Apache)基金会的一套分布式、可扩展的内容分发解决方案。该产品主要用于构建大规模内容分发网络。
Apache Traffic Control 4.1.0-5.1.3之间版本存在输入验证错误漏洞。该漏洞源于程序未对发送到/deliveryservices/request Traffic Ops API端点的输入进行充分验证。远程攻击者可利用该漏洞向API端点发送特殊请求,并将任意内容注入电子邮件消息。
<**>
建议:
厂商补丁:
Apache
------
目前厂商已经发布了升级补丁以修复这个安全问题,补丁获取链接:
https://lists.apache.org/thread.html/re384fd0f44c6d230f31376153c6e8b59e4a669f927c1533d06d702af%40%3Cdev.trafficcontrol.apache.org%3E
浏览次数:
1298
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客