Рекомендация Debian по безопасности

DSA-4164-1 apache2 -- обновление безопасности

Дата сообщения:
03.04.2018
Затронутые пакеты:
apache2
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2017-15710, CVE-2017-15715, CVE-2018-1283, CVE-2018-1301, CVE-2018-1303, CVE-2018-1312.
Более подробная информация:

В HTTPD-сервере Apache было обнаружено несколько уязвимостей.

  • CVE-2017-15710

    Алекс Нихолс и Якоб Хирш сообщили, что модуль mod_authnz_ldap в случае его настройки с AuthLDAPCharsetConfig может вызывать запись за пределами выделенного буфера памяти при получении специально сформированного заголовка Accept-Language. Это потенциально может использоваться для вызва отказа в обслуживании.

  • CVE-2017-15715

    Элар Ланг обнаружил, что выражение, указываемое в <FilesMatch> может приводить в соответствие '$' с символом новой строки в имени файла, а не только концу имени файла. Это может использоваться в окружениях, в которых загрузки некоторых файлов блокируются внешними средствами, но лишь по окончанию имени файла.

  • CVE-2018-1283

    Если модуль mod_session настроен на перенаправление данных сессии в CGI-приложения (SessionEnv on, не по умолчанию), удалённый пользователь может повлиять на их содержимое с помощью заголовка Session.

  • CVE-2018-1301

    Роберт Свики сообщил, что специально сформированный запрос может вызвать аварийную остановку HTTP-сервера Apache из-за обращения к области памяти за пределами выделенного буфера после достижения ограничения размера по чтению HTTP-заголовка.

  • CVE-2018-1303

    Роберт Свики сообщил, что специально сформированный заголовок HTTP-запроса может вызвать аварийную остановку HTTP-сервера Apache в случае использования модуля mod_cache_socache. Проблема возникает из-за чтения области памяти за пределами выделенного буфера в ходе подготовки данных для их кэширования в совместно используемую память.

  • CVE-2018-1312

    Николас Дэниелс обнаружил, что при создании вызова дайджест-аутентификации случайный код, отправляемый модулем mod_auth_digest с целью предотвращения атак по ответам, создаётся неправильно с использованием псевдослучайного вектора генерации. В кластере серверов, использующих общие настройки дайджест-аутентификации, HTTP-запросы могут без обнаружения быть повторены злоумышленником для нескольких серверов.

В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены в версии 2.4.10-10+deb8u12.

В стабильном выпуске (stretch) эти проблемы были исправлены в version 2.4.25-3+deb9u4.

Рекомендуется обновить пакеты apache2.

С подробным статусом поддержки безопасности apache2 можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/apache2