Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE.
Kritisk Apache HTTP/2-sårbarhet muliggjør DoS og potensiell RCE
En kritisk sårbarhet i Apache HTTP Server påvirker HTTP/2-implementasjonen og er identifisert som en double-free feil i minnehåndtering. Feilen oppstår når minne frigjøres to ganger i forbindelse med håndtering av HTTP/2-forespørsler, noe som kan føre til krasj eller uforutsigbar oppførsel. Sårbarheten påvirker versjon 2.4.66 og er rettet i versjon 2.4.67. En angriper kan trigge feilen via spesiallagde HTTP/2-forespørsler, som kan føre til tjenestenekt (DoS) og i enkelte tilfeller kjøring av vilkårlig kode. Sårbarheten er knyttet til håndtering av HTTP/2-tilkoblinger og reset-operasjoner som fører til feil i minnefrigjøring. Oppdateringen fra Apache adresserer flere sårbarheter, men denne er den mest alvorlige med høy CVSS-score
Oppgrader Apache HTTP Server til versjon 2.4.67 eller nyere for å eliminere sårbarheten.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.