Bulletin d'alerte Debian
DLA-2776-1 apache2 -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 2 octobre 2021
- Paquets concernés :
- apache2
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2021-34798, CVE-2021-39275, CVE-2021-40438.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le serveur HTTP Apache. Un attaquant pourrait envoyer des requêtes à l’aide d’un mandataire à un serveur arbitraire, corrompre la mémoire dans quelques configurations impliquant des modules tiers et causer un plantage du serveur.
- CVE-2021-34798
Des requêtes mal formées pourraient faire que le serveur déréférence un pointeur NULL.
- CVE-2021-39275
ap_escape_quotes() peut écrire au-delà de la fin d’un tampon lorsqu’une entrée malveillante est fournie. Aucun des modules inclus ne peut passer de données non fiables, mais des modules tiers ou externes le peuvent.
- CVE-2021-40438
Une requête contrefaite de chemin d’URI peut faire que mod_proxy retransmette la requête à un serveur d’origine choisi par l’utilisateur distant.
Pour Debian 9 « Stretch », ces problèmes ont été corrigés dans la version 2.4.25-3+deb9u11.
Nous vous recommandons de mettre à jour vos paquets apache2.
Pour disposer d'un état détaillé sur la sécurité de apache2, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/apache2.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2021-34798