Ubuntu是一个以桌面应用为主的linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。
6月21日,Ubuntu发布了安全更新,修复了Apache HTTP服务发现的执行任意代码等重要漏洞。以下是漏洞详情:
漏洞详情
1.CVE-2021-26690 严重程度:中
Apache Mod_session 模块错误地处理了某些 Cookie 标头。远程攻击者可能会利用此问题导致Apache崩溃,从而导致拒绝服务。
2.CVE-2021-26691 严重程度:中
Apache Mod_session 模块错误地处理了某些 SessionHeader 值。远程攻击者可以利用此问题导致Apache崩溃,从而导致拒绝服务,或者可能执行任意代码。
3.CVE-2021-30641 严重程度:中
Apache HTTP Server 版本 2.4.39 到 2.4.46与“MergeSlashes OFF”配置选项在某些情况下会导致意外行为。
4.CVE-2020-35452 严重程度:低
Apache Mod_auth_digest 模块错误地处理了某些 Digest nonces。远程攻击者可能会利用此问题导致Apache崩溃,从而导致拒绝服务。
5.CVE-2020-13950 严重程度:低
Apache Mod_Proxy_http 模块错误地处理了某些请求。远程攻击者可能会利用此问题导致 Apache 崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 20.04 LTS、Ubuntu 20.10 和 Ubuntu 21.04。
受影响产品和版本
上述漏洞影响Ubuntu 21.04, Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS
解决方案
可以通过将系统更新为以下软件包版本来解决此问题:
Ubuntu 21.04:
Apache2 – 2.4.46-4Ubuntu1.1
Apache2-Bin – 2.4.46-4Ubuntu1.1
Ubuntu 20.10:
Apache2 – 2.4.46-1Ubuntu1.2
Apache2-Bin – 2.4.46-1Ubuntu1.2
Ubuntu 20.04:
Apache2 – 2.4.41-4Ubuntu3.3
Apache2-Bin – 2.4.41-4Ubuntu3.3
Ubuntu 18.04:
Apache2 – 2.4.29-1Ubuntu4.16
Apache2-Bin – 2.4.29-1Ubuntu4.16
查看更多漏洞信息以及升级请访问官网:
图片