The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В Apache httpd 2.4.67 устранена уязвимость в HTTP/2, не исключающая удалённое выполнение кода"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В Apache httpd 2.4.67 устранена уязвимость в HTTP/2, не исключающая удалённое выполнение кода"  +/
Сообщение от opennews (??), 05-Май-26, 09:37 
Представлен релиз HTTP-сервера Apache 2.4.67, в котором устранено 11 уязвимостей и внесено несколько  исправлений. Наиболее опасная уязвимость (CVE-2026-23918) вызвана двойным освобождением памяти в модуле mod_http2 и потенциально может привести к удалённому выполнению кода на сервере через манипуляции с протоколом HTTP/2. Уязвимость проявляется только в выпуске 2.4.66. Проблеме присвоен уровень опасности 8.8 из 10...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=65361

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 05-Май-26, 09:37   +2 +/
между тем, в RHEL и клонах до сих пор не устранена дыра copy fail
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #28

2. Сообщение от нах. (?), 05-Май-26, 10:01   –6 +/
Как будто она в де6илли@ноидах устранена? Вон от бабуинты надысь такое прилетело (с опозданием на неделю!) -
Summary:

kmod has been updated to block loading of the algif_aead kernel module.

Software Description:
- kmod: tools for managing Linux kernel modules

Details:

It was discovered that the Linux kernel algif_aead module contained a logic
flaw allowing a local attacker to escalate privileges to root. This update
to the kmod package disables loading the algif_aead module

- это они на самом деле модуль заблэклистили,а не то что ты подумал - просто конфиги не являются отдельным пакетом, пришлось обновлять сам кмод.

Охрененное решение проблемы под коврик вместо тривиального патча самой уязвимости, не правда ли?

Все ждут когда редхатовский инд...э...аутсорсер из рф протрезвеет после майской полуторанедели и запилит бэкпорт. Потом он когда-нибудь попадет в федору, и вот тогда ты увидишь, как стройными рядами побегут рапортовать об успехах дебианы с убунтами и все их стопиццот клонов.

А сами они не умеют ровно ничего.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #3, #4, #19

3. Сообщение от Аноним (3), 05-Май-26, 10:49   +/
Бла-бла-бла

В убунте оно еще 30 апреля пофикшено - https://lists.ubuntu.com/archives/kernel-team/2026-April/167...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #11

4. Сообщение от Аноним (4), 05-Май-26, 10:50   +/
Похоже слишком много слежки завязано на эту уязвимость. Нужно сначала добавить новую уязвимость, чтобы убрать старую, это не быстро делается. Тем более время сейчас военное. За Ираном надо следить и не только.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #7

7. Сообщение от Аноним (7), 05-Май-26, 10:58   +/
Естественно, в Иране 100% используют продукты редхат (через прокси) и немодифицированные ядра (бизнес такой бизнес). Но что-то подсказывает, это только местные бизнесмены такие умные.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #10

9. Сообщение от Аноним (10), 05-Май-26, 12:14   +/
Может, пора задуматься о переходе на безопасное программирование?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13, #16, #17, #20, #21, #29

10. Сообщение от Аноним (10), 05-Май-26, 12:16   +/
цискороутеры же стояли у центpифyг.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #26, #27

11. Сообщение от Анонимно (ok), 05-Май-26, 12:17   +/
В Ubuntu не пофикшено до сих пор https://ubuntu.com/security/CVE-2026-31431
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #12

12. Сообщение от Аноним (3), 05-Май-26, 12:22   –1 +/
А почему у меня пофикшено тогда?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #24, #25

13. Сообщение от Аноним (3), 05-Май-26, 12:34   +/
Да, задумайся и переходи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #15

14. Сообщение от Аноним (14), 05-Май-26, 13:13    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору

15. Сообщение от Аноним (10), 05-Май-26, 13:28   –1 +/
Уже перешёл - не использую дыpкoватый апач.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #22

16. Сообщение от Аноним (16), 05-Май-26, 13:36    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

17. Сообщение от Аноним (17), 05-Май-26, 14:28   +/
>Может, пора задуматься о переходе на безопасное программирование?

И так каждое новое поколение погромистов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

19. Сообщение от Аноним (19), 05-Май-26, 14:40   +1 +/
в debian 12 уязвимость была исправлена до того как объявили, в debian 13 исправили в день публикации, в debian 11 исправление было 4-го мая

информация на странице https://security-tracker.debian.org/tracker/CVE-2026-31431 обновлялась с запозданием

в alma linux пропатченное ядро выпустили, в rocky linux ещё нет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

20. Сообщение от Аноним (20), 05-Май-26, 15:21   +/
Пора переходить на Amazon. Там умные дяди без нас разберутся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

21. Сообщение от Аноним (22), 05-Май-26, 15:34   +/
> Может, пора задуматься о переходе на безопасное программирование?

"Думать" и "базопасность" - это не про сишочников.

Они уже более поувека наступают на одни и те же грабли - и следующие 50 лет будут делать то же самое.

А местная аудитория будет продолжать цирк "атата, закладочка!" и "ну и чо - никого же не взломали!".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

22. Сообщение от Аноним (22), 05-Май-26, 15:36   +/
Что ж ты их ниже пояса-то бъешь?..
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

24. Сообщение от Аноним (24), 05-Май-26, 16:43   +/
Потому что сокет AF_ALG запрещен?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

25. Сообщение от Аноним (24), 05-Май-26, 16:44   +/
Через параметр ядра?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

26. Сообщение от Аноним (24), 05-Май-26, 16:45    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

27. Сообщение от Аноним (27), 05-Май-26, 16:47   +/
там сто лет как хуавей :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

28. Сообщение от Аноним (24), 05-Май-26, 16:51    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

29. Сообщение от Аноним (24), 05-Май-26, 16:54   +/
Начинайте. Пишите такие же универсальные решения. Будьте первопроходцем - испытайте это в своем ядре.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #30, #31

30. Сообщение от Аноним (10), 05-Май-26, 17:12   +/
> испытайте это в своем ядре

Нет, редох не взлетел почему-то.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

31. Сообщение от Аноним (31), 05-Май-26, 17:29    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру