4 votes

CVE-2012-0883 s'applique-t-il à Ubuntu ?

Est-ce que la vulnérabilité d'Apache CVE-2012-0883 affectent Ubuntu ? J'ai essayé de le rechercher sur ubuntu.com mais sans aucun succès.

Je note qu'Ubuntu publie un avis de sécurité Ubuntu (USN) lorsqu'il émet une mise à jour pour la vulnérabilité, par exemple. USN-1627-1 pour CVE-2012-2687 et CVE-2012-4929. Cependant, je ne trouve pas d'USN correspondant pour CVE-2012-0883 bien que j'aie trouvé ceci :

http://people.canonical.com/~ubuntu-security/cve/2012/CVE-2012-0883.html

Et si Ubuntu n'est pas affecté par la vulnérabilité, quelle version d'Apache contient le correctif ?

6voto

Tendayi Mawushe Points 10335

C'est clairement écrit dans le page que vous avez liée :

Upstream:                               released (2.4.2)
Ubuntu 8.04 LTS (Hardy Heron):          **not-affected**
Ubuntu 10.04 LTS (Lucid Lynx):          **not-affected**
Ubuntu 11.04 (Natty Narwhal):           **not-affected**
Ubuntu 11.10 (Oneiric Ocelot):          **not-affected**
Ubuntu 12.04 LTS (Precise Pangolin):    **not-affected**

De plus, dans la même page, il est écrit :

jdstrand> Les paquets Debian/Ubuntu contiennent 038_no_LD_LIBRARY_PATH (cf. http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=276670 pour plus d'informations)

Et si vous regardez le changelog inclus dans le bug, vous pouvez voir :

apache2 (2.0.52-2) unstable; urgency=high
\[...\]
  \* Move envvars to /etc/apache2/ and add patch 038\_no\_LD\_LIBRARY\_PATH to
    **remove the extraneous LD\_LIBRARY\_PATH** from envvars (closes: #276670)

Cela signifie que le bogue a été corrigé dans Debian depuis la version 2.0.52 .

Enfin et surtout, si vous regardez vos /etc/apache2/envvars o /usr/share/apache2/build/envvars-std vous verrez qu'ils ne contiennent pas d'éléments malveillants. LD_LIBRARY_PATH .

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X