Beveiligingsadvies Redirecting…

De Apache Software Foundation heeft meerdere kwetsbaarheden in Apache HTTP Server gedicht. Het gaat om problemen in uiteenlopende modules en functies. De zwaarste is een double‑free in de HTTP/2‑implementatie, waarmee een aanvaller al vóór authenticatie willekeurige code kan uitvoeren.

Overzicht van de belangrijkste issues:
– .htaccess: lokale auteurs kunnen via privilege‑escalatie toegang krijgen tot bestanden met de rechten van de httpd‑gebruiker.
– mod_proxy_ajp: een heap‑based buffer overflow en een out‑of‑bounds read kunnen tot geheugenbeschadiging leiden.
– mod_md: een probleem met resource‑allocatie kan de prestaties van de server aantasten.
– mod_dav_lock: een NULL pointer dereference kan servercrashes veroorzaken, met mogelijk een denial‑of‑service tot gevolg.
– mod_auth_digest: een timing‑aanval kan Digest‑authenticatie omzeilen.
– mod_authn_socache: een NULL pointer dereference leidt tot crashes in caching forward‑proxyconfiguraties.
– HTTP response splitting: maakt manipulatie van HTTP‑headers mogelijk.
– Corefunctionaliteit: onjuiste nul‑terminatie en een out‑of‑bounds read.
– Buffer over‑read: kan informatielekken of instabiliteit veroorzaken.

Advies: update zo snel mogelijk naar de nieuwste versie van Apache HTTP Server en controleer je configuraties, vooral rondom HTTP/2 en proxy’s.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.