Liberazione di u servitore http Apache 2.4.53 cù vulnerabilità periculose fissate

U servitore HTTP Apache 2.4.53 hè statu liberatu, introducendu 14 cambiamenti è eliminendu 4 vulnerabilità:

  • CVE-2022-22720 - a pussibilità di realizà un attaccu "HTTP Request Smuggling", chì permette, mandendu richieste di clienti apposta, di cunghjuntà in u cuntenutu di e dumande da altri utilizatori trasmessi per mod_proxy (per esempiu, pudete ottene u inserimentu di codice JavaScript maliziusu in a sessione di un altru utilizatore di u situ). U prublema hè causatu da lascià e cunnessione in entrata aperte dopu chì l'errori si verificanu durante u processu di un corpu di dumanda invalidu.
  • CVE-2022-23943 Un overflow di buffer in u modulu mod_sed permette à u cuntenutu di a memoria di heap per esse soprascritta cù dati cuntrullati da l'attaccante.
  • CVE-2022-22721 Ci hè una pussibule scrittura fora di i limiti per via di un overflow integer chì si verifica quandu passa un corpu di dumanda più grande di 350MB. U prublema si prisenta in sistemi 32-bit in i paràmetri di quale u valore LimitXMLRequestBody hè troppu altu (per default 1 MB, per un attaccu u limitu deve esse più altu di 350 MB).
  • CVE-2022-22719 hè una vulnerabilità in mod_lua chì permette letture di memoria aleatorii è un crash di prucessu quandu si tratta un corpu di dumanda apposta. U prublema hè causatu da l'usu di valori micca inizializzati in u codice di funzione r:parsebody.

I cambiamenti più notevuli non-security:

  • In mod_proxy, u limitu di u numeru di caratteri in u nome di u travagliu (travagliatore) hè statu aumentatu. Aggiunta a capacità di cunfigurà selettivamente timeouts per u backend è u frontend (per esempiu, in cunnessione cù un travagliadore). Per e dumande mandate via websockets o u metudu CONNECT, u tempu di timeout hè statu cambiatu à u valore massimu stabilitu per u backend è u frontend.
  • U prucessu di l'apertura di i fugliali DBM è a carica di u driver DBM hè statu separatu. In casu di fallimentu, u logu mostra avà infurmazioni più dettagliate nantu à l'errore è u driver.
  • mod_md hà cessatu di trasfurmà e dumande à /.well-known/acme-challenge/ salvu chì i paràmetri di u duminiu anu attivatu esplicitamente l'usu di u tipu di verificazione "http-01".
  • Mod_dav hà riparatu una regressione chì hà causatu un altu cunsumu di memoria quandu manipule un gran numaru di risorse.
  • Aggiunta l'abilità di utilizà a libreria pcre2 (10.x) invece di pcre (8.x) per processà espressioni regulari.
  • U supportu per l'analisi di l'anomalie per u protokollu LDAP hè statu aghjuntu per dumandà i filtri per schermu currettamente i dati quandu pruvate di realizà attacchi di sustituzione LDAP.
  • In mpm_event, un bloccu chì si verifica quandu si riavvia o supera u limitu MaxConnectionsPerChild in sistemi assai carchi hè statu eliminatu.

Source: opennet.ru

Add a comment