Bulletin d'alerte Debian

DLA-2776-1 apache2 -- Mise à jour de sécurité pour LTS

Date du rapport :
2 octobre 2021
Paquets concernés :
apache2
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2021-34798, CVE-2021-39275, CVE-2021-40438.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP Apache. Un attaquant pourrait envoyer des requêtes à l’aide d’un mandataire à un serveur arbitraire, corrompre la mémoire dans quelques configurations impliquant des modules tiers et causer un plantage du serveur.

  • CVE-2021-34798

    Des requêtes mal formées pourraient faire que le serveur déréférence un pointeur NULL.

  • CVE-2021-39275

    ap_escape_quotes() peut écrire au-delà de la fin d’un tampon lorsqu’une entrée malveillante est fournie. Aucun des modules inclus ne peut passer de données non fiables, mais des modules tiers ou externes le peuvent.

  • CVE-2021-40438

    Une requête contrefaite de chemin d’URI peut faire que mod_proxy retransmette la requête à un serveur d’origine choisi par l’utilisateur distant.

Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans la version 2.4.25-3+deb9u11.

Nous vous recommandons de mettre à jour vos paquets apache2.

Pour disposer d'un état détaillé sur la sécurité de apache2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/apache2.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.