Kanoniczne łaty do 7 luk w zabezpieczeniach serwera Apache HTTP Server we wszystkich obsługiwanych wersjach Ubuntu

Niezabezpieczony serwer HTTP Apache

Osobiście uważam, jak wielu z was: nie ma się czym martwić. Ubuntu, podobnie jak każda inna dystrybucja Linuksa w ogóle, jest bardzo bezpiecznym systemem operacyjnym, częściowo dzięki społeczności pomagającej naprawiać błędy, gdy tylko zostaną wykryte. Ponadto Canonical to duża firma, która odpowiada w ciągu kilku dni, jeśli nie godzin, ale jest to blog o Ubuntu i czasami musimy zgłaszać luki w zabezpieczeniach, takie jak 7 Luki w zabezpieczeniach serwera Apache HTTP Server że firma, która prowadzi Mark Shuttleworth, już poprawiła.

Tak jak zgłaszają na stronie z nowościami na temat bezpieczeństwa Ubuntu, błąd dotyczy (ba) wszystkich wersji Ubuntu które nadal cieszą się wsparciem w normalnym cyklu życia, czyli Ubuntu 19.04, Ubuntu 18.04 LTS i Ubuntu 16.04 LTS. Wspominamy o „normalnym cyklu życia”, ponieważ obecnie obsługiwane są jeszcze dwie wersje, Ubuntu 14.04 i Ubuntu 12.04, które są w fazie ESM (Extended Security Maintenance), co oznacza, że ​​nadal otrzymują pewne poprawki zabezpieczeń.

29 sierpnia naprawiono błędy serwera HTTP Apache

Jak wspomniano, firma Canonical naprawiła do 7 luk w zabezpieczeniach serwera Apache HTTP Server: CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10097 y CVE-2019-9517 może zostać wykorzystany przez osobę atakującą zdalnie do spowodowania ataku typu „odmowa usługi”, nawet w przypadku strony trzeciej ujawnianie poufnych informacji. CVE-2019-10092 może umożliwić zdalnej osobie atakującej wykonanie ataków z użyciem skryptów między lokacjami (XSS). I CVE-2019-10098 może zostać wykorzystany przez osobę atakującą zdalnie do ujawnienia poufnych informacji lub obejścia pewnych ograniczeń.

Łatki, już dostępne i to można zastosować z poziomu aktualizacji oprogramowania zwykle tak jest apache2 - 2.4.38-2ubuntu2.2 y apache2-bin - 2.4.38-2ubuntu2.2 na Ubuntu 19.04, apache2 - 2.4.29-1ubuntu4.10 y apache2-bin - 2.4.29-1ubuntu4.10 na Ubuntu 18.04 i apache2 - 2.4.18-2ubuntu3.12 y apache2-bin - 2.4.18-2ubuntu3.12 w systemie Ubuntu 16.04.

Ale, jak już wyjaśniliśmy, nie ma się czym martwić. Błędy znalezione w Linuksie są często trudne do wykorzystania, a firmy takie jak Canonical szybko je naprawiają. Wszystko, co musimy zrobić, to utrzymuj nasz zespół zawsze na bieżąco.

Luki w Ubuntu: Ghostscript i Ceph
Podobne artykuł:
Luka Ghostscript może zostać wykorzystana do uzyskania dostępu do dowolnych plików w Ubuntu

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.