Beveiligingsadvies NCSC-2024-0275 [1.00] [M/H] Kwetsbaarheden verholpen in Apache HHTP-server

Kwetsbaarheden Verholpen in Apache HTTP-server

De Apache Software Foundation heeft diverse kwetsbaarheden in de Apache HTTP-server aangepakt. Deze kwetsbaarheden kunnen worden misbruikt door kwaadwillenden om een Denial-of-Service (DoS) te veroorzaken, Server-Side Request Forgery (SSRF) te manipuleren, of niet-geautoriseerde code uit te voeren op de webserver.

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.

Publicatie Kans Schade
vandaag medium high Signed-PGP →
CSAF →
PDF →

Kenmerken

  • Improper Encoding or Escaping of Output
  • Improper Input Validation
  • Exposure of Sensitive Information to an Unauthorized Actor
  • Server-Side Request Forgery (SSRF)
  • NULL Pointer Dereference
  • Inclusion of Functionality from Untrusted Control Sphere
  • Encoding Error
  • Improper Access Control
  • Improper Resource Shutdown or Release

Omschrijving

De Apache Software Foundation heeft updates uitgebracht die meerdere kwetsbaarheden in de Apache HTTP-Server oplossen. Deze kwetsbaarheden stellen een aanvaller in staat om een Denial-of-Service (DoS) aanval uit te voeren, Server-Side Request Forgery (SSRF) te exploiteren, of niet-geautoriseerde code uit te voeren binnen de webserver.

Bereik

Platforms Producten Versies

Apache HTTP_Server

2.4.0 – 2.4.59

Oplossingen

De Apache Software Foundation heeft updates uitgebracht voor de Apache HTTP-Server versie 2.4.60 om deze kwetsbaarheden te verhelpen. Voor meer informatie kunt u de volgende link raadplegen.

CVE’s

CVE-2024-36387,
CVE-2024-38472,
CVE-2024-38473,
CVE-2024-38474,
CVE-2024-38475,
CVE-2024-38476,
CVE-2024-38477,
CVE-2024-39573

Door gebruik te maken van dit beveiligingsadvies gaat u akkoord met de volgende voorwaarden. Hoewel het NCSC de uiterste zorg heeft besteed aan de samenstelling van dit advies, kan het NCSC niet instaan voor de volledigheid, juistheid of actualiteit ervan. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan deze informatie kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade die voortvloeit uit het gebruik of de onmogelijkheid van gebruik van dit beveiligingsadvies, inclusief schade te wijten aan onvolledigheid of onjuistheid van de informatie. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen zullen worden voorgelegd aan de exclusief bevoegde rechter in Den Haag.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----