第 3 章 安全修复


这个版本包括以下安全修复:

Expand
ID影响概述

CVE-2021-41773

重要的

httpd: path traversal and file disclosure vulnerability [jbcs-httpd-2.4]

CVE-2021-40438

重要的

httpd: mod_proxy: SSRF via a crafted request uri-path containing "unix:" [jbcs-httpd-2.4]

CVE-2021-3712

Moderate(中度)

openssl: Read buffer overruns processing ASN.1 字符串 [jbcs-httpd-2.4]

CVE-2021-3688

Moderate(中度)

mod_proxy:Red Hat JBCS: URL 规范化问题带有点-dot-semicolon (s)会导致信息披露 [jbcs-httpd-2.4]

CVE-2021-22924

Moderate(中度)

curl:由于有缺陷的路径名检查 [jbcs-httpd-2.4]

CVE-2021-22922

Moderate(中度)

curl:在 Metalink 中,内容不匹配的哈希值不会被丢弃 [jbcs-httpd-2.4]

CVE-2021-22923

Moderate(中度)

curl: Metalink download 发送凭证 [jbcs-httpd-2.4]

CVE-2021-30641

Moderate(中度)

httpd: Unexpected URL 与 'MergeSlashes OFF' [jbcs-httpd-2.4] 匹配

CVE-2019-17567

Moderate(中度)

httpd: mod_proxy_wstunnel tunneling of non Upgraded connection [jbcs-httpd-2.4]

CVE-2021-26691

Moderate(中度)

httpd: mod_session: Heap overflow via a crafted SessionHeader value [jbcs-httpd-2.4]

CVE-2021-26690

Moderate(中度)

httpd: mod_session: NULL pointer dereference when parsing Cookie header [jbcs-httpd-2.4]

CVE-2021-23840

Moderate(中度)

openssl: integer overflow in CipherUpdate [jbcs-httpd-2.4]

CVE-2021-23841

Moderate(中度)

openssl: NULL pointer dereference in X509_issuer_and_serial_hash() [jbcs-httpd-2.4]

CVE-2020-14155

pcre:解析 callout 数字参数 [jbcs-httpd-2.4]

CVE-2019-20838

pcre:当 UTF 被禁用并且 \X 或 \R 的固定限定符大于 1 [jbcs-httpd-2.4]

CVE-2021-22925

curl: Incorrect fix for CVE-2021-22898 TELNET stack contents disclosure [jbcs-httpd-2.4]

CVE-2020-13950

httpd: mod_proxy NULL pointer dereference [jbcs-httpd-2.4]

CVE-2020-35452

httpd: Single zero byte stack overflow in mod_auth_digest [jbcs-httpd-2.4]

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部