
وب سرور آپاچی در نسخه 2.4.53 و نسخههای قبل از آن، دارای یک آسیبپذیری بحرانی (9.1 از10) میباشد. منشأ این آسیبپذیری تابع ap_strcmp_match() میباشد. در صورتی که در فراخوانی این تابع، پارامترهای ورودی، بسیار بزرگ باشند، سرریز عدد صحیح اتفاق میافتد که به نوبهی خود، منجر به آسیبپذیری "خواندن خارج از محدوده “میشود. اگر چه هیچ کد توزیع شده با سرور httpd را نمیتوان مجبور به این فراخوانی کرد، با این حال، ماژولهای third-party یا اسکریپتهای Lua که از تابع ap_strcmp_match() استفاده میکنند، به طور بالقوه میتوانند تحت تأثیر این آسیبپذیری قرار گیرند
برای رفع آسیب پذیری، نسخههای آسیبپذیری را به 2.4.54 ارتقا دهید