摘要:
httpd security update
安全等级: Critical
公告ID: KylinSec-SA-2024-3861
发布日期: 2024年9月6日
关联CVE: CVE-2024-38476
Apache HTTP Server 是一个功能强大且灵活的符合 HTTP/1.1 标准的 Web 服务器。
安全修复项:
Apache HTTP Server 2.4.59 及更早版本中存在一个核心漏洞,该漏洞可能导致通过后端应用程序(其响应头存在恶意内容或可被利用)发生信息泄露、服务器端请求伪造(SSRF)或本地脚本执行。
建议用户升级到 2.4.60 版本,该版本已修复此问题。(CVE-2024-38476)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2024-38476 | KY3.5.2 | httpd | Fixed |
CVE-2024-38476 | V6 | httpd | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
httpd-filesystem | noarch | 2.4.58-7.ks6.kb1 |
httpd-help | noarch | 2.4.58-7.ks6.kb1 |
httpd | x86_64 | 2.4.58-7.ks6.kb1 |
httpd-devel | x86_64 | 2.4.58-7.ks6.kb1 |
httpd-tools | x86_64 | 2.4.58-7.ks6.kb1 |
mod_ldap | x86_64 | 2.4.58-7.ks6.kb1 |
mod_md | x86_64 | 2.4.58-7.ks6.kb1 |
mod_proxy_html | x86_64 | 2.4.58-7.ks6.kb1 |
mod_session | x86_64 | 2.4.58-7.ks6.kb1 |
mod_ssl | x86_64 | 2.4.58-7.ks6.kb1 |
httpd | aarch64 | 2.4.58-7.ks6.kb1 |
httpd-devel | aarch64 | 2.4.58-7.ks6.kb1 |
httpd-tools | aarch64 | 2.4.58-7.ks6.kb1 |
mod_ldap | aarch64 | 2.4.58-7.ks6.kb1 |
mod_md | aarch64 | 2.4.58-7.ks6.kb1 |
mod_proxy_html | aarch64 | 2.4.58-7.ks6.kb1 |
mod_session | aarch64 | 2.4.58-7.ks6.kb1 |
mod_ssl | aarch64 | 2.4.58-7.ks6.kb1 |
软件名称 | 架构 | 版本号 |
---|---|---|
httpd-filesystem | noarch | 2.4.51-22.ky3_5.kb1 |
httpd-help | noarch | 2.4.51-22.ky3_5.kb1 |
httpd | x86_64 | 2.4.51-22.ky3_5.kb1 |
httpd-devel | x86_64 | 2.4.51-22.ky3_5.kb1 |
httpd-tools | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_ldap | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_md | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_proxy_html | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_session | x86_64 | 2.4.51-22.ky3_5.kb1 |
mod_ssl | x86_64 | 2.4.51-22.ky3_5.kb1 |
httpd | aarch64 | 2.4.51-22.ky3_5.kb1 |
httpd-devel | aarch64 | 2.4.51-22.ky3_5.kb1 |
httpd-tools | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_ldap | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_md | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_proxy_html | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_session | aarch64 | 2.4.51-22.ky3_5.kb1 |
mod_ssl | aarch64 | 2.4.51-22.ky3_5.kb1 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名