Canonical patches op til 7 Apache HTTP Server-sårbarheder i alle understøttede Ubuntu-versioner

Usikker Apache HTTP-server

Personligt tænker jeg som mange af jer: der er ikke noget at bekymre sig om. Ubuntu er, som enhver anden Linux-distribution generelt, et meget sikkert operativsystem, dels takket være, at samfundet hjælper med at rette fejl, så snart de bliver opdaget. Canonical er også et større firma, der reagerer på dage, om ikke timer, men dette er en blog om Ubuntu, og nogle gange er vi nødt til at rapportere sikkerhedsfejl, såsom 7 Sårbarheder i Apache HTTP-server at firmaet, der driver Mark Shuttleworth, allerede har rettet op.

Ligesom informere på Ubuntu-sikkerhedsnyhedssiden, fejlen påvirker (ba) alle versioner af Ubuntu der stadig nyder støtte i deres normale livscyklus, som er Ubuntu 19.04, Ubuntu 18.04 LTS og Ubuntu 16.04 LTS. Vi nævner "i sin normale livscyklus", fordi der i øjeblikket er yderligere to versioner, der understøttes, en Ubuntu 14.04 og en Ubuntu 12.04, der er i ESM-fasen (Extended Security Maintenance), hvilket betyder, at de stadig modtager visse sikkerhedsrettelser.

Apache HTTP-serverfejl løst den 29. august

Som nævnt har Canonical rettet op til 7 Apache HTTP Server-sikkerhedsfejl: CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10097 y CVE-2019-9517 kunne bruges af en fjernangriber til at forårsage lammelsesangreb, når det gælder tredjepart selv udsætter følsomme oplysninger. Den CVE-2019-10092 kunne tillade en fjernangriber at udføre cross-site scripting (XSS) angreb. Og CVE-2019-10098 det kunne bruges af en fjernangriber til at afsløre følsomme oplysninger eller omgå visse begrænsninger.

Plasterne, der allerede er tilgængelige, og det kan anvendes fra softwareopdateringen sædvanlig, de er apache2 - 2.4.38-2ubuntu2.2 y apache2-bin - 2.4.38-2ubuntu2.2 på Ubuntu 19.04, apache2 - 2.4.29-1ubuntu4.10 y apache2-bin - 2.4.29-1ubuntu4.10 på Ubuntu 18.04 og apache2 - 2.4.18-2ubuntu3.12 y apache2-bin - 2.4.18-2ubuntu3.12 på Ubuntu 16.04.

Men som vi allerede har forklaret, er der intet at bekymre sig om. Fejl, der findes i Linux, er ofte vanskelige at udnytte, og virksomheder som Canonical er hurtige til at rette dem. Alt hvad vi skal gøre er hold vores team altid opdateret.

Sårbarheder i Ubuntu: Ghostscript og Ceph
relateret artikel:
Ghostscript-sårbarhed kan bruges til at få adgang til vilkårlige filer i Ubuntu

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.