在所有受支持的Ubuntu版本中,Canonical最多可修补7个Apache HTTP Server漏洞

不安全的Apache HTTP服务器

就个人而言,我认为与你们许多人一样:没有什么可担心的。 与一般的任何其他Linux发行版一样,Ubuntu是一个非常安全的操作系统,部分要归功于社区在发现错误后立即修复了这些错误。 另外,Canonical是一家大型公司,可以在几天甚至几天内做出响应,但这是一个有关Ubuntu的博客,有时我们必须报告安全漏洞,例如 7个Apache HTTP Server漏洞 经营马克·沙特尔沃思(Mark Shuttleworth)的公司已经纠正。

就像 通知 在Ubuntu安全新闻页面上, 该错误影响(ba)所有版本的Ubuntu 在正常的生命周期中仍然获得支持的是Ubuntu 19.04,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS。 我们之所以提到“处于正常生命周期”,是因为当前还支持两个版本,即处于ESM(扩展安全维护)阶段的Ubuntu 14.04和Ubuntu 12.04,这意味着它们仍会收到某些安全补丁。

Apache HTTP Server错误已于29月XNUMX日修复

如前所述,Canonical已修复了多达7个Apache HTTP Server安全漏洞: CVE-2019-0197, CVE-2019-10081, CVE-2019-10082, CVE-2019-10097 y CVE-2019-9517 可能被远程攻击者用来导致拒绝服务,即使在第三方的情况下 公开敏感信息。 该 CVE-2019-10092 可能允许远程攻击者执行跨站点脚本(XSS)攻击。 和 CVE-2019-10098 远程攻击者可能会使用它来泄露敏感信息或绕过某些限制。

补丁,已经可用,并且 可以从软件更新程序中应用 通常,他们是 apache2-2.4.38-2ubuntu2.2 y apache2-bin-2.4.38-2ubuntu2.2 在Ubuntu 19.04上, apache2-2.4.29-1ubuntu4.10 y apache2-bin-2.4.29-1ubuntu4.10 在Ubuntu 18.04和 apache2-2.4.18-2ubuntu3.12 y apache2-bin-2.4.18-2ubuntu3.12 在Ubuntu 16.04上。

但是,正如我们已经解释的那样,没有什么可担心的。 Linux中发现的错误通常很难利用,Canonical等公司很快就将其修复。 我们要做的就是 让我们的团队时刻保持更新.

Ubuntu中的漏洞:Ghostscript和Ceph
相关文章:
Ghostscript漏洞可用于访问Ubuntu中的任意文件

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。