摘要:
httpd security update
安全等级: High
公告ID: KylinSec-SA-2024-3130
发布日期: 2024年7月19日
关联CVE: CVE-2024-38477 CVE-2024-38474
Apache HTTP Server是一个功能强大且灵活的HTTP/1.1兼容web服务器。
安全修复:
Apache HTTP Server 2.4.59及更早版本中mod_rewrite中的替换编码问题允许攻击者在配置允许的目录,但任何URL或仅作为CGI执行的脚本的源代码公开都无法直接访问。
建议用户升级到2.4.60版本,该版本修复了此问题。
除非指定了重写标志“UnsafeAllow3F”,否则一些不安全地捕获和替换的重写规则现在将失败。(CVE-2024-38474)
Apache HTTP Server 2.4.59及更早版本中mod_proxy中的空指针解引用允许攻击者通过恶意请求使服务器崩溃。
建议用户升级到2.4.60版本,该版本修复了此问题。(CVE-2024-38477)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-38477 | KY3.5.2 | httpd | Fixed |
CVE-2024-38474 | KY3.5.2 | httpd | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
httpd-filesystem | noarch | 2.4.51-22.ky3_5.kb1 |
httpd-help | noarch | 2.4.51-22.ky3_5.kb1 |
httpd | x86_64 | 2.4.51-22.ky3_5.kb1 |
httpd-devel | x86_64 | 2.4.51-22.ky3_5.kb1 |
httpd-tools | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_ldap | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_md | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_proxy_html | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_session | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_ssl | x86_64 | 2.4.51-22.ky3_5.kb1 |
httpd | aarch64 | 2.4.51-22.ky3_5.kb1 |
httpd-devel | aarch64 | 2.4.51-22.ky3_5.kb1 |
httpd-tools | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_ldap | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_md | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_proxy_html | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_session | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_ssl | aarch64 | 2.4.51-22.ky3_5.kb1 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名