httpd:2.4 security update

エラータID: AXSA:2022-4399:01

リリース日: 
2022/12/13 Tuesday - 04:32
題名: 
httpd:2.4 security update
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- Apache HTTP Server の mod_lua モジュールには、
未初期化の値を利用する問題があるため、リモートの
攻撃者により、巧妙に細工されたリクエストボディを
介して、プロセスのクラッシュを可能とする脆弱性が
存在します。(CVE-2022-22719)

- Apache HTTP Server には、LimitXMLRequestBody
オプションの値の制限が不適切な問題があるため、
リモートの攻撃者により、32 ビットシステム上で
整数オーバーフローと境界外書き込みを可能とする
脆弱性が存在します。(CVE-2022-22721)

- Apache HTTP Server の mod_sed には、境界外書き込みの
問題があるため、攻撃者により、提供されたデータを介して、
ヒープメモリを上書きすることを可能とする脆弱性が
存在します。(CVE-2022-23943)

- Apache HTTP Server の mod_proxy_ajp には、
HTTP リクエスト スマグリングの問題があるため、
攻撃者により、AJP サーバへリクエストの転送を密かに
要求することを可能とする脆弱性が存在します。
(CVE-2022-26377)

- Apache HTTP Server の ap_rwrite 関数には、
リモートの攻撃者により、ap_rwrite 関数や
ap_rputs 関数を利用したサーバーに対する非常に大きな
入力の反映を介して、整数オーバーフローと境界外読み取りを
可能とする脆弱性が存在します。(CVE-2022-28614)

- Apache HTTP Server の ap_strcmp_match() には、
境界外読み込みの問題があるため、攻撃者により、
引数に非常に大きな入力バッファが渡された場合に、
整数オーバーフローによるクラッシュや情報搾取を
可能とする脆弱性が存在します。(CVE-2022-28615)

- Apache HTTP Server の r:parsebody(0) を呼び出す
lua スクリプトには、デフォルトでは入力サイズが
制限されない問題があるため、攻撃者により、サービス拒否を
可能とする脆弱性が存在します。(CVE-2022-29404)

- Apache HTTP Server の mod_sed には、過度に
メモリが割り当てられる問題があり、攻撃者によって
非常に大きなコンテキストを入力されることで発生する
abort をトリガーに、サービス拒否を可能とする
脆弱性が存在します。(CVE-2022-30522)

- Apache HTTP Server の mod_lua モジュールには、
r:wsread 関数を呼び出すアプリケーションに対して、
バッファとして割り当てられているストレージの終端を
超えた長さを返す問題があるため、リモートの
攻撃者により、情報漏洩を可能とする脆弱性が存在します。
(CVE-2022-30556)

- Apache HTTP Server の mod_proxy モジュールには、
クライアント側のコネクションヘッダーのホップバイホップ
メカニズムに基づき、オリジンサーバーに対して
X - Forwarded - * ヘッダーを送信しない問題が
あるため、リモートの攻撃者により、オリジンサーバーや
オリジンアプリケーションでの IP ベースの認証の
バイパスを可能とする脆弱性が存在します。
(CVE-2022-31813)

Modularity name: httpd
Stream name: 2.4

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. httpd-2.4.37-51.module+el8+1548+a2ac2845.ML.1.src.rpm
    MD5: 96bdeb8431c3d10d6b8ee55924d71b10
    SHA-256: 473d529f9e315d9460ce3226a4a9f3022184fcc3b5bd227d0c1490081716e029
    Size: 6.94 MB
  2. mod_http2-1.15.7-5.module+el8+1548+a2ac2845.src.rpm
    MD5: 63d7dccb8c8a058b83a8788359474d93
    SHA-256: 27895efa8a098c367ceefc6027e7ac71b0bfad7ebe03e03b6a87cfafac0a6038
    Size: 1.01 MB
  3. mod_md-2.0.8-8.module+el8+1548+a2ac2845.src.rpm
    MD5: 1d6dcd9760f95f70928e84469a141bc7
    SHA-256: 491823c9634ca6436a934bcd583c8f38360180df9251eca6e40f2be69dd1f949
    Size: 635.32 kB

Asianux Server 8 for x86_64
  1. httpd-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: 59ab22186a6708ae50ae9eca84965b9f
    SHA-256: 25921b07984b167a8ef2cc9aad2b20b4e91b497db65f4c665e084508c9eb79dd
    Size: 1.41 MB
  2. httpd-debugsource-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: 93e8b04113be6cb80a47488cf9df9522
    SHA-256: 317a90108829ce86c1c3bfab8cc76ec993006d39037a4e7fbc64d68e5762557d
    Size: 1.45 MB
  3. httpd-devel-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: 57842d9093dc226ecf084225679f6d78
    SHA-256: df151c08f2f296b2bf39f66d3065791bc9137296e72a83b02b66ad2209f7f4ac
    Size: 224.24 kB
  4. httpd-filesystem-2.4.37-51.module+el8+1548+a2ac2845.ML.1.noarch.rpm
    MD5: 93b8130c7d5ff93e074f30c4c0f13473
    SHA-256: 447104535aec8c8711cf041eaae19ef9ba415fb9370f9ded0fe9c3d3812e9421
    Size: 41.07 kB
  5. httpd-manual-2.4.37-51.module+el8+1548+a2ac2845.ML.1.noarch.rpm
    MD5: 84d9306294babdf6d0699b4696e3b1b2
    SHA-256: 1e31746eec2a5c098e35967e0aff11263c9d7833f7bb23e1e8d7507c6b9e47dd
    Size: 2.38 MB
  6. httpd-tools-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: e321dad60499adad9f0e0d92ddf88947
    SHA-256: 357c11b3a7044aef5bc87dbecd85f8f8d0830a3addfbcccfbaa3bf891bf4145e
    Size: 108.14 kB
  7. mod_ldap-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: b95b7f36fb525f80e4e562dd51a9d734
    SHA-256: 46536290618d7897291e2cebe5a98b74dbe1184a0218df2bec48d6cfe2dda955
    Size: 86.39 kB
  8. mod_proxy_html-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: 1c411eef680b20da5d61e12271e92297
    SHA-256: 2887aa5a5dfbb8f138e1200a47eadc59ea8377a466e4535b0aea8c5923ae32e9
    Size: 63.50 kB
  9. mod_session-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: 3d0524ceda3bffb03fb33ee117089c5e
    SHA-256: 3c563bb246d792aac86a2e79c2e13d1a7ed3795708aed0984add4db8521a9f84
    Size: 75.17 kB
  10. mod_ssl-2.4.37-51.module+el8+1548+a2ac2845.ML.1.x86_64.rpm
    MD5: 9eb9e4e28b2e0d8ec08cb775795245a7
    SHA-256: 6482cc04386db34d2d518a8a131d9bddac12566dcf7eecc039ed5ba9159a8bd0
    Size: 137.71 kB
  11. mod_http2-1.15.7-5.module+el8+1548+a2ac2845.x86_64.rpm
    MD5: ac73b46381327228fdc8a1531659535c
    SHA-256: 3c0585c926c9dabf7b4091f38925a0779ec3e0c6be0bd5872fd8d66ed9fb4ca1
    Size: 153.28 kB
  12. mod_http2-debugsource-1.15.7-5.module+el8+1548+a2ac2845.x86_64.rpm
    MD5: eee0b287ffc49a6bbe274846b40c9389
    SHA-256: 673ce52baca2d26d941aa36f0aa5f021d570efd0632df9ead853ddfb818dadf7
    Size: 146.76 kB
  13. mod_md-2.0.8-8.module+el8+1548+a2ac2845.x86_64.rpm
    MD5: c8dc739a3ea43c37a43754d63749c34a
    SHA-256: 716b7275d4f5065b3909da27854427e0bcab55bff032599bf345a9261b005853
    Size: 183.60 kB
  14. mod_md-debugsource-2.0.8-8.module+el8+1548+a2ac2845.x86_64.rpm
    MD5: f85ffaedb87e8467014d51f743385eff
    SHA-256: cb4e56ccdea56fbe2ff470896e03dc04e09c99eac7e93de194631a5fce749584
    Size: 126.24 kB