Am un mic server web Apache care era CentOS, dar acum este AlmaLinux 8 și am încercat să actualizez httpd prin dnf pentru a mă proteja împotriva vulnerabilităților recent dezvăluite: https://httpd.apache.org/security/vulnerabilities_24.html
Numeric, numărul versiunii httpd al mașinii nu depășește niciodată 2.4.37, dar am citit în altă parte că RHEL backports remedieri CVE pentru fiecare versiune Apache care se aliniază la versiunea lor de sistem de operare.
Întrebări
AlamLinux face același lucru?
Cât timp durează pentru ca corectarea să fie implementată?
FYI:
rpm -q --changelog httpd | grep CVE-2021
se intoarce fara rezultate.
httpd -v
se intoarce Versiunea serverului: Apache/2.4.37 (AlmaLinux)
Ultimul CVE pe care îl pot vedea pe RHPE este CVE-2021-40438 (https://access.redhat.com/errata/RHSA-2021:3754). AlmaLinux are așa ceva sau folosește același lucru?
~~ Editează ~~
După o actualizare azi, rpm -q --changelog httpd | grep CVE-2021
acum revine:
Rezolvă: #2007234 - CVE-2021-40438 httpd:2.4/httpd: mod_proxy: SSRF prin
Rezolvă: #2007646 - CVE-2021-26691 httpd:2.4/httpd: Heap overflow în
FYI:
CVE-2021-40438: Actualizare 2.4.49 - lansat: 2021-09-16
CVE-2021-26691: Actualizare 2.4.48 - lansat: 2021-06-01
Se pare că strâng CVE-uri pentru a le include.