IF YOU WOULD LIKE TO GET AN ACCOUNT, please write an
email to Administrator. User accounts are meant only to access repo
and report issues and/or generate pull requests.
This is a purpose-specific Git hosting for
BaseALT
projects. Thank you for your understanding!
Только зарегистрированные пользователи имеют доступ к сервису!
Для получения аккаунта, обратитесь к администратору.
"Description":"This update upgrades apache2 to version 2.4.39-alt1. \nSecurity Fix(es):\n\n * BDU:2019-01404: Уязвимость модуля MPM веб-сервера Apache HTTP, связанная с использованием памяти после её освобождения, позволяющая нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании\n\n * BDU:2019-02559: Уязвимость модуля mod_http2 веб-сервера Apache HTTP Server, позволяющая нарушителю вызвать отказ в обслуживании или получить доступ к конфиденциальной информации\n\n * BDU:2019-04285: Уязвимость модуля mod_remoteip веб-сервера Apache HTTP Server, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2019-04407: Уязвимость модуля RewriteRule веб-сервера Apache, связанная с использованием имени с неправильной ссылкой, позволяющая нарушителю получить доступ к конфиденциальным данным\n\n * BDU:2019-04408: Уязвимость компонента mod_auth_digest веб-сервера Apache HTTP Server, позволяющая нарушителю проходить аутентификацию, используя другое имя пользователя\n\n * BDU:2019-04409: Уязвимость компонента mod_ssl веб-сервера Apache HTTP Server, позволяющая нарушителю обойти настроенные ограничения контроля доступа\n\n * BDU:2019-04410: Уязвимость реализации сетевого протокола HTTP/2 веб-сервера Apache HTTP Server, позволяющая нарушителю вызвать отказ в обслуживании или привести к неверной конфигурации сервера\n\n * CVE-2019-0196: A vulnerability was found in Apache HTTP Server 2.4.17 to 2.4.38. Using fuzzed network input, the http/2 request handling could be made to access freed memory in string comparison when determining the method of a request and thus process the request incorrectly.\n\n * CVE-2019-0197: A vulnerability was found in Apache HTTP Server 2.4.34 to 2.4.38. When HTTP/2 was enabled for a http: host or H2Upgrade was enabled for h2 on a https: host, an Upgrade request from http/1.1 to http/2 that was not the first request on a connection could lead to a misconfiguration and crash. Server that never enabled the h2 protocol or that only enabled it for https: and did not set \"H2Upgrade on\"areunaffectedbythisissue.\n\n*CVE-2019-0211:InApacheHTTPServer2.4releases2.4.17to2.4.38,withMPMevent,workerorprefork,codeexecutinginless-privilegedchildprocessesorthreads(includingscriptsexecutedbyanin-processscriptinginterpreter)couldexecutearbitrarycodewiththeprivilegesoftheparentprocess(usuallyroot)bymanipulatingthescoreboard.Non-Unixsystemsarenotaffected.\n\n*CVE-2019-0215:InApacheHTTPServer2.4releases2.4.37and2.4.38,abuginmod_sslwhenusingper-locationclientcertificateverificationwithTLSv1.3allowedaclienttobypassconfiguredaccesscontrolrestrictions.\n\n*CVE-2019-0217:InApacheHTTPServer2.4release2.4.38andprior,araceconditioninmod_auth_digestwhenrunninginathreadedservercouldallowauserwithvalidcredentialstoauthenticateusinganotherusername,bypassingconfiguredaccesscontrolrestrictions.\n\n*CVE-2019-0220:AvulnerabilitywasfoundinApacheHTTPServer2.4.0to2.4.38.Whenthepathcomponentofar