安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202204-1029

公告ID:KYSA-202204-1029 公告摘要:httpd安全漏洞 等级:Important 发布日期:2022-04-15

详细介绍

1.修复的CVE ·CVE-2016-0736 描述:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 2.4.0版本至2.4.23版本中存在安全漏洞。攻击者可利用该漏洞解密和更改会话数据。 ·CVE-2017-15710 描述:Apache httpd是美国阿帕奇(Apache)软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。Apache httpd 2.0.23版本至2.0.65版本、2.2.0版本至2.2.34和2.4.0版本至2.4.29版本中的mod_authnz_ldap存在安全漏洞。攻击者可利用该漏洞造成拒绝服务(崩溃和越边界写入)。 ·CVE-2017-15715 描述:Apache httpd是美国阿帕奇(Apache)软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。Apache httpd 2.4.0版本至2.4.29版本中存在安全漏洞。攻击者可通过向目标系统发送特制的文件利用该漏洞绕过安全限制。 ·CVE-2017-9788 描述:Apache httpd是美国阿帕奇(Apache)软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。Apache httpd 2.2.34之前的版本和2.4.27之前的2.4.x版本中存在安全漏洞。攻击者可利用该漏洞获取敏感信息,造成拒绝服务(段错误)。 ·CVE-2017-9798 描述:Apache HTTP Server是美国阿帕奇(Apache)软件基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 2.2.34及之前的版本和2.4.x版本至2.4.27版本中存在双重释放漏洞。攻击者可通过发送未经身份验证的OPTIONS HTTP请求利用该漏洞读取进程内存中的数据。 ·CVE-2018-1303 描述:巧尽心思构建的HTTP请求头可能会使2.4.30版之前的Apache HTTP服务器崩溃,原因是在准备要缓存到共享内存中的数据时发生了越界读取。它可能被用作针对mod_cache_socache用户的拒绝服务攻击。该漏洞被认为是低风险的,因为mod_cache_socache没有被广泛使用,mod_cache_disk与此漏洞无关。 ·CVE-2018-1312 描述:Apache httpd是美国阿帕奇(Apache)软件基金会的一款专为现代操作系统开发和维护的开源HTTP服务器。mod_auth_digest module是其中的一个HTTP缓存过滤器模块。Apache httpd 2.2.0版本至2.4.29版本中的mod_auth_digest模块存在安全漏洞,该漏洞源于程序没有正确的生成nonce值。攻击者可利用该漏洞重播目标系统的HTTP请求。 ·CVE-2018-17199 描述:Apache HTTP Server是美国帕奇基金会的一款网页服务器。该服务器具有快速,可靠且可通过简单的API进行扩充的特点。Apache HTTP server 2.4.0版本至2.4。37版本中存在授权问题漏洞。该漏洞源于网络系统或产品中缺少身份验证措施或身份验证强度不足。 ·CVE-2022-22720 描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。Apache HTTP Server 存在环境问题漏洞,该漏洞源于 Apache HTTP Server 在丢弃请求正文时无法关闭入站连接,从而导致请求夹带(request smuggling)。该漏洞影响 Apache HTTP Server 2.4.52 版本及更早版本。 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V7 ·aarch64架构: httpd、httpd-devel、httpd-manual、httpd-tools、mod_ldap、mod_proxy_html、mod_session、mod_ssl ·x86_64架构: httpd、httpd-devel、httpd-manual、httpd-tools、mod_ldap、mod_proxy_html、mod_session、mod_ssl ·银河麒麟高级服务器操作系统 V10 ·aarch64架构: httpd、httpd-devel、httpd-manual、httpd-tools、mod_ldap、mod_proxy_html、mod_session、mod_ssl ·x86_64架构: httpd、httpd-devel、httpd-manual、httpd-tools、mod_ldap、mod_proxy_html、mod_session、mod_ssl 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V7 (aarch64、x86_64) httpd-2.4.6-97.el7_9.4.ns7.02或以上版本 httpd-devel-2.4.6-97.el7_9.4.ns7.02或以上版本 httpd-manual-2.4.6-97.el7_9.4.ns7.02或以上版本 httpd-tools-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_ldap-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_proxy_html-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_session-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_ssl-2.4.6-97.el7_9.4.ns7.02或以上版本 ·银河麒麟高级服务器操作系统 V10 (aarch64、x86_64) httpd-2.4.6-97.el7_9.4.ns7.02或以上版本 httpd-devel-2.4.6-97.el7_9.4.ns7.02或以上版本 httpd-manual-2.4.6-97.el7_9.4.ns7.02或以上版本 httpd-tools-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_ldap-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_proxy_html-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_session-2.4.6-97.el7_9.4.ns7.02或以上版本 mod_ssl-2.4.6-97.el7_9.4.ns7.02或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V7 aarch64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/ 银河麒麟高级服务器操作系统 V10 aarch64:https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/ x86_64:https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2016-0736:需要重启 httpd 以使漏洞修复生效。 CVE-2017-15710:需要重启 httpd 以使漏洞修复生效。 CVE-2017-15715:需要重启 httpd 以使漏洞修复生效。 CVE-2017-9788:需要重启 httpd 以使漏洞修复生效。 CVE-2017-9798:需要重启 httpd 以使漏洞修复生效。 CVE-2018-1303:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2018-1312:需要重启 httpd 以使漏洞修复生效。 CVE-2018-17199:无需重启操作系统与服务即可使漏洞修复生效。 CVE-2022-22720:需要重启 httpd 以使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V7 httpd(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/httpd-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/httpd-devel-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/httpd-manual-2.4.6-97.el7_9.4.ns7.02.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/httpd-tools-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/mod_ldap-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/mod_proxy_html-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/mod_session-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/aarch64/Packages/mod_ssl-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm httpd(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/httpd-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/httpd-devel-2.4.6-97.el7_9.4.ns7.02.i686.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/httpd-devel-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/httpd-manual-2.4.6-97.el7_9.4.ns7.02.noarch.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/httpd-tools-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/mod_ldap-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/mod_proxy_html-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/mod_session-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V7/V7Update9/os/adv/lic/updates/x86_64/Packages/mod_ssl-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm ·银河麒麟高级服务器操作系统 V10 httpd(aarch64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/httpd-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/httpd-devel-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/httpd-manual-2.4.6-97.el7_9.4.ns7.02.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/httpd-tools-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/mod_ldap-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/mod_proxy_html-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/mod_session-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/aarch64/Packages/mod_ssl-2.4.6-97.el7_9.4.ns7.02.aarch64.rpm httpd(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/httpd-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/httpd-devel-2.4.6-97.el7_9.4.ns7.02.i686.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/httpd-devel-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/httpd-manual-2.4.6-97.el7_9.4.ns7.02.noarch.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/httpd-tools-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/mod_ldap-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/mod_proxy_html-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/mod_session-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/updates/x86_64/Packages/mod_ssl-2.4.6-97.el7_9.4.ns7.02.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202204-1018 下一篇: KYSA-202204-1070

试用

服务

动态

联系