ฉันมีเว็บเซิร์ฟเวอร์ Apache ขนาดเล็กที่เป็น CentOS แต่ตอนนี้เป็น AlmaLinux 8 แล้ว และฉันพยายามอัปเดต httpd ผ่าน dnf เพื่อป้องกันช่องโหว่ที่เพิ่งเปิดเผย: https://httpd.apache.org/security/vulnerabilities_24.html
หมายเลขเวอร์ชัน httpd ของเครื่องจะไม่เกิน 2.4.37แต่ฉันได้อ่านที่อื่นว่า RHEL แบ็คพอร์ต CVE แก้ไขให้กับ Apache แต่ละเวอร์ชันที่สอดคล้องกับการเปิดตัวระบบปฏิบัติการ
คำถาม
AlamLinux ทำสิ่งเดียวกันหรือไม่?
ใช้เวลานานเท่าใดกว่าที่การแก้ไขจะเปิดตัวจริง
แจ้งให้ทราบ:
รอบต่อนาที -q --changelog httpd | เกรป CVE-2021
ผลตอบแทน ไม่มีผลลัพธ์.
httpd -v
ผลตอบแทน เวอร์ชันเซิร์ฟเวอร์: Apache/2.4.37 (AlmaLinux)
CVE ล่าสุดที่ฉันเห็นใน RHPE คือ CVE-2021-40438 (https://access.redhat.com/errata/RHSA-2021:3754). AlmaLinux มีอะไรแบบนี้หรือใช้แบบเดียวกัน?
~~แก้ไข~~
หลังจากอัพเดทในวันนี้ รอบต่อนาที -q --changelog httpd | เกรป CVE-2021
ตอนนี้กลับมา:
แก้ไข: #2007234 - CVE-2021-40438 httpd:2.4/httpd: mod_proxy: SSRF ผ่าน
แก้ไข: #2007646 - CVE-2021-26691 httpd:2.4/httpd: กองล้นใน
แจ้งให้ทราบ:
CVE-2021-40438: อัปเดต 2.4.49 - เผยแพร่: 2021-09-16
CVE-2021-26691: อัปเดต 2.4.48 - เผยแพร่: 2021-06-01
ดูเหมือนว่าพวกเขากำลังเลือก CVE เชอร์รี่ที่จะรวม