httpd-2.4.53-7.el9

エラータID: AXSA:2023-4683:01

リリース日: 
2023/01/12 Thursday - 04:22
題名: 
httpd-2.4.53-7.el9
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- Apache HTTP Server の mod_lua モジュールには、未初期化の値を
利用する問題があるため、リモートの攻撃者により、巧妙に細工された
リクエストボディを介して、プロセスのクラッシュを可能とする脆弱性
が存在します。(CVE-2022-22719)

- Apache HTTP Server には、LimitXMLRequestBody オプションの値の
制限が不適切な問題があるため、リモートの攻撃者により、32 ビット
システム上で整数オーバーフローと境界外書き込みを可能とする脆弱性
が存在します。(CVE-2022-22721)

- Apache HTTP Server の mod_sed には、境界外書き込みの問題がある
ため、攻撃者により、提供されたデータを介して、ヒープメモリを上書き
することを可能とする脆弱性が存在します。(CVE-2022-23943)

- Apache HTTP Server の mod_proxy_ajp には、HTTP リクエスト
スマグリングの問題があるため、攻撃者により、AJP サーバへリクエスト
の転送を密かに要求することを可能とする脆弱性が存在します。
(CVE-2022-26377)

- Apache HTTP Server の ap_rwrite 関数には、リモートの攻撃者に
より、ap_rwrite 関数や ap_rputs 関数を利用したサーバーに対する
非常に大きな入力の反映を介して、整数オーバーフローと境界外
読み取りを可能とする脆弱性が存在します。(CVE-2022-28614)

- Apache HTTP Server の ap_strcmp_match() には、境界外読み込みの
問題があるため、攻撃者により、引数に非常に大きな入力バッファが
渡された場合に、整数オーバーフローによるクラッシュや情報搾取を
可能とする脆弱性が存在します。(CVE-2022-28615)

- Apache HTTP Server の r:parsebody(0) を呼び出す lua スクリプト
には、デフォルトでは入力サイズが制限されない問題があるため、
攻撃者により、サービス拒否を可能とする脆弱性が存在します。
(CVE-2022-29404)

- Apache HTTP Server の mod_sed には、過度にメモリが割り当て
られる問題があり、攻撃者によって非常に大きなコンテキストを入力
されることで発生する abort をトリガーに、サービス拒否を可能と
する脆弱性が存在します。(CVE-2022-30522)

- Apache HTTP Server の mod_lua モジュールには、r:wsread 関数を
呼び出すアプリケーションに対して、バッファとして割り当てられて
いるストレージの終端を超えた長さを返す問題があるため、リモート
の攻撃者により、情報漏洩を可能とする脆弱性が存在します。
(CVE-2022-30556)

- Apache HTTP Server の mod_proxy モジュールには、クライアント側
のコネクションヘッダーのホップバイホップメカニズムに基づき、
オリジンサーバーに対して X-Forwarded-* ヘッダーを送信しない問題が
あるため、リモートの攻撃者により、オリジンサーバーやオリジン
アプリケーションでの IP ベースの認証のバイパスを可能とする脆弱性が
存在します。(CVE-2022-31813)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. httpd-2.4.53-7.el9.src.rpm
    MD5: d63b120db2b0a963ed017d2383db70a9
    SHA-256: ca28d1fbb0011856266e9d3deae1ab1ddd5897d4f5c439d4dcd1d49c64002552
    Size: 7.56 MB

Asianux Server 9 for x86_64
  1. httpd-2.4.53-7.el9.x86_64.rpm
    MD5: d1bcebcf9df652fee03375ec35f44612
    SHA-256: 83cd870a845e40de4b3676027a43232f594a9c3a7c68bc7bac79fda3c6023e8d
    Size: 47.61 kB
  2. httpd-core-2.4.53-7.el9.x86_64.rpm
    MD5: b7853e8b8415352f855b1b512190cea4
    SHA-256: a8615225fa06d2e10ce59e9c1c23466bcbbf9de6c126ee0ca5fda36533085d43
    Size: 1.35 MB
  3. httpd-devel-2.4.53-7.el9.x86_64.rpm
    MD5: 19400701d94daead655b826371424c97
    SHA-256: c271b025305d529ccbe0654f4344b0cbb3188b135caedad93e0ca97ff28ea24c
    Size: 192.70 kB
  4. httpd-filesystem-2.4.53-7.el9.noarch.rpm
    MD5: 9a9eebbd9c6c006255fd07e33b3bd778
    SHA-256: 5331ddf75cfb7493f5d7d9818bc7fc3e3bf0d78cec04ec925e14f43386e0b508
    Size: 14.49 kB
  5. httpd-manual-2.4.53-7.el9.noarch.rpm
    MD5: 8343a3343e436f9b3b4603043d2668e2
    SHA-256: fa43df7c3cf546bc5aa510b448ef2641c145579f8e066583b7a6600b14a33e80
    Size: 2.23 MB
  6. httpd-tools-2.4.53-7.el9.x86_64.rpm
    MD5: 9f7863b6703f33a63fdaa021e1b6a1ec
    SHA-256: e8c83b8d74078cd36d16ffa2812f4c718d1bb8480aacaae890f5f9615bc8a3c7
    Size: 81.98 kB
  7. mod_ldap-2.4.53-7.el9.x86_64.rpm
    MD5: d6859fbad03adfd5902165776ce8ad59
    SHA-256: 4b13c8d1b0d49fdba719fca68ac805f5fbb368ecb8b560575bedc17cd320b587
    Size: 62.48 kB
  8. mod_lua-2.4.53-7.el9.x86_64.rpm
    MD5: a1e35601f2d48decb12c9a2346c35f64
    SHA-256: 4898c0b2b516c33de3cbbc6daee6eaf0bba1f5e637a307e5cc694b015808e57c
    Size: 61.84 kB
  9. mod_proxy_html-2.4.53-7.el9.x86_64.rpm
    MD5: 675f20009e4f90eeb5a245f4cdb66d10
    SHA-256: 7ff882659b7a76a4426150eb1ae6422312cd834d810b2f20a625f9b11a43c3e1
    Size: 37.41 kB
  10. mod_session-2.4.53-7.el9.x86_64.rpm
    MD5: a85e57d3e4a7fda459b58b6f38bdb381
    SHA-256: 26b3f784aa39414edfbfd54317ca445efaed8086351ec10789d6ae3996a2c2a9
    Size: 49.29 kB
  11. mod_ssl-2.4.53-7.el9.x86_64.rpm
    MD5: eb48e2ff48f787cc671601fe4302ce4e
    SHA-256: c72ef10f5d3a038511d7ddef161fefdcef78819c4a3a2336a89a622ba392dd9d
    Size: 111.02 kB