0

TrustWave で Web サイトをスキャンして PCI コンプライアンスを確認したところ、このエラーが見つかりました

Apache HTTP Server mod_session_dbd Session ID Reuse Vulnerability

私のWebサイトは、Apache Server 2.4.4(XAMPP上)のWindows Server 2008 R2 Enterpriseで実行されています

次のリンクは、この問題を修正するためのパッチですが、編集するファイルの場所が見つかりません

 http://svn.apache.org/viewvc/httpd/httpd/trunk/modules/session/mod_session_dbd.c?r1=1409170&r2=1488158&diff_format=h

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2249で提案されているように

誰でも私を案内してもらえますか?

よろしくお願いします !

4

1 に答える 1

0

この脆弱性は存在するためlastest versionapache何もする必要はありませんupgrade

このバージョンの apache をインストールしているredHat-Enterprise (version:4 or 5 or 6)ので、affected

いいえの場合:

この脆弱性はsession_start(); $_session();、php によって session_id が設定されている場合に発生session_expiredします。session_id

Solution:

このモジュールsession_start();を使用せず、彼が新しいアップデートを待つだけで、持ち歩くapacheものは何もありません

于 2013-11-19T13:11:53.267 に答える