aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2018/dsa-4164.wml
blob: 4e273d3678d59a3a76f2915f4e620d9833034e2a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
#use wml::debian::translation-check translation="06055c46458fbef39d77aaab9daaaa91bd7e3344" mindelta="1"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В HTTPD-сервере Apache было обнаружено несколько уязвимостей.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15710">CVE-2017-15710</a>

    <p>Алекс Нихолс и Якоб Хирш сообщили, что модуль mod_authnz_ldap в случае его
    настройки с AuthLDAPCharsetConfig может вызывать запись за пределами выделенного буфера
    памяти при получении специально сформированного заголовка Accept-Language. Это потенциально
    может использоваться для вызва отказа в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2017-15715">CVE-2017-15715</a>

    <p>Элар Ланг обнаружил, что выражение, указываемое в &lt;FilesMatch&gt; может
    приводить в соответствие '$' с символом новой строки в имени файла, а
    не только концу имени файла. Это может использоваться в окружениях,
    в которых загрузки некоторых файлов блокируются внешними средствами,
    но лишь по окончанию имени файла.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1283">CVE-2018-1283</a>

    <p>Если модуль mod_session настроен на перенаправление данных сессии в CGI-приложения
    (SessionEnv on, не по умолчанию), удалённый пользователь может повлиять на
    их содержимое с помощью заголовка <q>Session</q>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1301">CVE-2018-1301</a>

    <p>Роберт Свики сообщил, что специально сформированный запрос может вызвать аварийную
    остановку HTTP-сервера Apache из-за обращения к области памяти за пределами выделенного буфера
    после достижения ограничения размера по чтению HTTP-заголовка.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1303">CVE-2018-1303</a>

    <p>Роберт Свики сообщил, что специально сформированный заголовок HTTP-запроса
    может вызвать аварийную остановку HTTP-сервера Apache в случае использования
    модуля mod_cache_socache. Проблема возникает из-за чтения области памяти за пределами выделенного
    буфера в ходе подготовки данных для их кэширования в совместно используемую память.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2018-1312">CVE-2018-1312</a>

    <p>Николас Дэниелс обнаружил, что при создании вызова дайджест-аутентификации
    случайный код, отправляемый модулем mod_auth_digest с целью предотвращения
    атак по ответам, создаётся неправильно с использованием псевдослучайного
    вектора генерации. В кластере серверов, использующих общие настройки
    дайджест-аутентификации, HTTP-запросы могут без обнаружения быть повторены
    злоумышленником для нескольких серверов.</p></li>

</ul>

<p>В предыдущем стабильном выпуске (jessie) эти проблемы были исправлены
в версии 2.4.10-10+deb8u12.</p>

<p>В стабильном выпуске (stretch) эти проблемы были исправлены в
version 2.4.25-3+deb9u4.</p>

<p>Рекомендуется обновить пакеты apache2.</p>

<p>С подробным статусом поддержки безопасности apache2 можно ознакомиться на
соответствующей странице отслеживания безопасности по адресу
<a href="https://security-tracker.debian.org/tracker/apache2">\
https://security-tracker.debian.org/tracker/apache2</a></p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2018/dsa-4164.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy