The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Apache httpd 2.4.67 устранена уязвимость в HTTP/2, не исключающая удалённое выполнение кода

05.05.2026 08:47 (MSK)

Представлен релиз HTTP-сервера Apache 2.4.67, в котором устранено 11 уязвимостей и внесено несколько исправлений. Наиболее опасная уязвимость (CVE-2026-23918) вызвана двойным освобождением памяти в модуле mod_http2 и потенциально может привести к удалённому выполнению кода на сервере через манипуляции с протоколом HTTP/2. Уязвимость проявляется только в выпуске 2.4.66. Проблеме присвоен уровень опасности 8.8 из 10.

Ещё одна уязвимость (CVE-2026-24072) с уровнем опасности 8.8 присутствует в модуле mod_rewrite и позволяет локальным пользователям хостинга, имеющим право создавать файлы ".htaccess", прочитать содержимое любых файлов в системе с привилегиями пользователя под которым запущен процесс httpd.

Менее опасные уязвимости:

  • CVE-2026-28780 - переполнение буфера в mod_proxy_ajp, которое может быть эксплуатировано при подключении прокси к вредоносному AJP-серверу. Через передачу специально оформленных AJP-сообщений (Apache JServ Protocol) можно добиться записи 4 байт за границу выделенного буфера.
  • CVE-2026-33523 - возможность совершения атаки по разделению ответов HTTP на системах фронтэнд-бэкенд (HTTP response splitting), позволяющей добиться подстановки дополнительных заголовков ответа или расщеплению ответов для того, чтобы вклиниться в содержимое ответов другим пользователям, обрабатываемых в том же потоке между фронтэндом и бэкендом.
  • CVE-2026-33006 - атака по сторонним каналам (анализ задержек) на mod_auth_digest, позволяющая обойти Digest-аутентификацию.
  • CVE-2026-29168 - отсутствие должного ограничения выделяемых ресурсов при обработке специально оформленного ответа OCSP в mod_md.
  • CVE-2026-29169 - разыменование нулевого указателя в модуле mod_dav_lock, которое можно использовать для вызова аварийного завершения серверного процесса.
  • CVE-2026-33007 - разыменование нулевого указателя в модуле mod_authn_socache, которое можно использовать для вызова аварийного завершения дочернего процесса в конфигурациях с кэширующим прокси.
  • CVE-2026-33857 - чтение одного байта из памяти вне выделенного буфера в модуле mod_proxy_ajp.
  • CVE-2026-34032 - чтение данных из памяти вне выделенного буфера из-за отсутствия проверки на завершающий строку нулевой символ в mod_proxy_ajp.
  • CVE-2026-34059 - утечка содержимого памяти в mod_proxy_ajp.

Кроме того, в новом выпуске устранены не связанные с безопасностью ошибки в mod_http2 и mod_md, а также добавлены новые MIME-типы в файл conf/mime.types: vnd.sqlite3, HEIC, HEIF.

  1. Главная ссылка к новости (https://github.com/apache/http...)
  2. OpenNews: Релиз http-сервера Apache 2.4.66 с устранением 5 уязвимостей
  3. OpenNews: Фонд Apache сменил логотип и начал использование акронима ASF
  4. OpenNews: В http-сервере Apache 2.4.65 устранена проблема, ломающая работу mod_rewrite
  5. OpenNews: Релиз http-сервера Apache 2.4.64 с устранением 8 уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65361-apache
Ключевые слова: apache, httpd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (26) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:37, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    между тем, в RHEL и клонах до сих пор не устранена дыра copy fail
     
     
  • 2.2, нах. (?), 10:01, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Как будто она в де6илли ноидах устранена Вон от бабуинты надысь такое прилетело... большой текст свёрнут, показать
     
     
  • 3.3, Аноним (3), 10:49, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Бла-бла-бла

    В убунте оно еще 30 апреля пофикшено - https://lists.ubuntu.com/archives/kernel-team/2026-April/167446.html

     
     
  • 4.11, Анонимно (ok), 12:17, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В Ubuntu не пофикшено до сих пор https://ubuntu.com/security/CVE-2026-31431
     
     
  • 5.12, Аноним (3), 12:22, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А почему у меня пофикшено тогда?
     
     
  • 6.24, Аноним (24), 16:43, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что сокет AF_ALG запрещен?
     
  • 6.25, Аноним (24), 16:44, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Через параметр ядра?
     
  • 3.4, Аноним (4), 10:50, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Похоже слишком много слежки завязано на эту уязвимость. Нужно сначала добавить новую уязвимость, чтобы убрать старую, это не быстро делается. Тем более время сейчас военное. За Ираном надо следить и не только.
     
     
  • 4.7, Аноним (7), 10:58, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Естественно, в Иране 100% используют продукты редхат (через прокси) и немодифицированные ядра (бизнес такой бизнес). Но что-то подсказывает, это только местные бизнесмены такие умные.
     
     
  • 5.10, Аноним (10), 12:16, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    цискороутеры же стояли у центpифyг.
     
     
  • 6.26, Аноним (24), 16:45, 05/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.27, Аноним (27), 16:47, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    там сто лет как хуавей :)
     
  • 3.19, Аноним (19), 14:40, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в debian 12 уязвимость была исправлена до того как объявили, в debian 13 исправили в день публикации, в debian 11 исправление было 4-го мая

    информация на странице https://security-tracker.debian.org/tracker/CVE-2026-31431 обновлялась с запозданием

    в alma linux пропатченное ядро выпустили, в rocky linux ещё нет

     
  • 2.28, Аноним (24), 16:51, 05/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.9, Аноним (10), 12:14, 05/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Может, пора задуматься о переходе на безопасное программирование?
     
     
  • 2.13, Аноним (3), 12:34, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да, задумайся и переходи.
     
     
  • 3.15, Аноним (10), 13:28, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Уже перешёл - не использую дыpкoватый апач.
     
     
  • 4.22, Аноним (22), 15:36, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что ж ты их ниже пояса-то бъешь?..
     
  • 2.16, Аноним (16), 13:36, 05/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.17, Аноним (17), 14:28, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Может, пора задуматься о переходе на безопасное программирование?

    И так каждое новое поколение погромистов.

     
  • 2.20, Аноним (20), 15:21, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Пора переходить на Amazon. Там умные дяди без нас разберутся.
     
  • 2.21, Аноним (22), 15:34, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Может, пора задуматься о переходе на безопасное программирование?

    "Думать" и "базопасность" - это не про сишочников.

    Они уже более поувека наступают на одни и те же грабли - и следующие 50 лет будут делать то же самое.

    А местная аудитория будет продолжать цирк "атата, закладочка!" и "ну и чо - никого же не взломали!".

     
  • 2.29, Аноним (24), 16:54, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Начинайте. Пишите такие же универсальные решения. Будьте первопроходцем - испытайте это в своем ядре.
     
     
  • 3.30, Аноним (10), 17:12, 05/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > испытайте это в своем ядре

    Нет, редох не взлетел почему-то.

     
  • 3.31, Аноним (31), 17:29, 05/05/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.14, Аноним (14), 13:13, 05/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру