แพตช์มาตรฐานรองรับช่องโหว่เซิร์ฟเวอร์ Apache HTTP สูงสุด 7 ช่องใน Ubuntu ทุกเวอร์ชัน

เซิร์ฟเวอร์ Apache HTTP ที่ไม่ปลอดภัย

ส่วนตัวคิดเหมือนหลาย ๆ ท่าน: ไม่มีอะไรต้องกังวล Ubuntu เช่นเดียวกับการแจกจ่าย Linux อื่น ๆ โดยทั่วไปเป็นระบบปฏิบัติการที่ปลอดภัยมากส่วนหนึ่งต้องขอบคุณชุมชนที่ช่วยแก้ไขข้อบกพร่องทันทีที่ค้นพบ นอกจากนี้ Canonical ยังเป็น บริษัท รายใหญ่ที่ตอบสนองในไม่กี่วันหากไม่ใช่ชั่วโมง แต่นี่เป็นบล็อกเกี่ยวกับ Ubuntu และบางครั้งเราต้องรายงานข้อบกพร่องด้านความปลอดภัยเช่น ช่องโหว่ 7 Apache HTTP Server ว่า บริษัท ที่ดูแล Mark Shuttleworth ได้ดำเนินการแก้ไขแล้ว

เหมือนกับ พวกเขารายงาน ในหน้าข่าวความปลอดภัยของ Ubuntu ข้อผิดพลาดส่งผลกระทบต่อ (ba) Ubuntu ทุกเวอร์ชัน ที่ยังคงได้รับการสนับสนุนในวงจรชีวิตปกติซึ่ง ได้แก่ Ubuntu 19.04, Ubuntu 18.04 LTS และ Ubuntu 16.04 LTS เราพูดถึง "ในวงจรชีวิตปกติ" เนื่องจากขณะนี้มีอีกสองเวอร์ชันที่รองรับ Ubuntu 14.04 และ Ubuntu 12.04 ที่อยู่ในช่วง ESM (Extended Security Maintenance) ซึ่งหมายความว่ายังได้รับแพตช์ความปลอดภัยบางอย่าง

ข้อบกพร่องของ Apache HTTP Server ได้รับการแก้ไขเมื่อวันที่ 29 สิงหาคม

ดังที่ได้กล่าวไปแล้ว Canonical ได้แก้ไขข้อบกพร่องด้านความปลอดภัยของเซิร์ฟเวอร์ Apache HTTP ถึง 7 ข้อ: CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10097 y CVE-2019-9517 ผู้โจมตีระยะไกลสามารถใช้เพื่อทำให้เกิดการปฏิเสธการให้บริการในกรณีของบุคคลที่สามด้วยซ้ำ การเปิดเผยข้อมูลที่ละเอียดอ่อน. และ CVE-2019-10092 อาจอนุญาตให้ผู้โจมตีระยะไกลทำการโจมตีข้ามไซต์สคริปต์ (XSS) และ CVE-2019-10098 ผู้โจมตีระยะไกลสามารถใช้เพื่อเปิดเผยข้อมูลที่ละเอียดอ่อนหรือข้ามข้อ จำกัด บางประการได้

แพทช์ที่มีอยู่แล้วและที่ สามารถใช้งานได้จากตัวอัปเดตซอฟต์แวร์ ปกติพวกเขาเป็น apache2 - 2.4.38-2ubuntu2.2 y apache2-bin - 2.4.38-2ubuntu2.2 บน Ubuntu 19.04 apache2 - 2.4.29-1ubuntu4.10 y apache2-bin - 2.4.29-1ubuntu4.10 บน Ubuntu 18.04 และ apache2 - 2.4.18-2ubuntu3.12 y apache2-bin - 2.4.18-2ubuntu3.12 บน Ubuntu 16.04

แต่อย่างที่เราได้อธิบายไปแล้วไม่มีอะไรต้องกังวล ข้อบกพร่องที่พบใน Linux มักจะใช้ประโยชน์ได้ยากและ บริษัท อย่าง Canonical ก็แก้ไขได้อย่างรวดเร็ว สิ่งที่เราต้องทำก็คือ อัปเดตทีมของเราอยู่เสมอ.

ช่องโหว่ใน Ubuntu: Ghostscript และ Ceph
บทความที่เกี่ยวข้อง:
ช่องโหว่ Ghostscript สามารถใช้เพื่อเข้าถึงไฟล์โดยพลการใน Ubuntu

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา