hace 3 semanas · Actualizado hace 3 semanas
Oficina federal para Seguridad En Tecnología de la Información (BSI), para el servicio de tráfico Apache, 2025. Linux y Unix y sistemas operativos UNIX
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Cliente de Redhjat Portal (Del 02.04.2025). Enlaces más útiles enumerados en este artículo.
- Aviso de seguridad para el servicio de tráfico de Apache - Riesgo: Medio
- Servicio de servicio de Apacher: cambio de contrato de servicio
- Sistemas de Atlete afectados por la hierba de seguridad
- Ofertas generales para su intercambio con áreas débiles
- Información del fabricante para actualizar, parches y trabajadores
- Historia de esta versión de esta seguridad
Aviso de seguridad para el servicio de tráfico de Apache - Riesgo: Medio
Riesgo de nivel: 3 (medio)
Escala Base CVSS: 6.5
Reloj temporal CVSS: 5.7
Ataque a distancia: si
Sistema general de votación (CVSS) utilizado para evaluar los sistemas informáticos. CVSS Standard permite crear listas métricas basadas en diferentes métricas para comenzar una lista de clientes potenciales basados en su base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Según CVSS, el peso de la debilidad que se trata aquí se llama "medio" a un minuto básico de 6.5 minutos.
Servicio de servicio de Apacher: cambio de contrato de servicio
Apache Traffic Apache Service "Caching Proxy Server" es compatible con HTTP / 1.1.
El ataque anónimo puede usar un punto débil en el servidor de tráfico Apache para evitar medidas de seguridad.
El punto débil que utiliza el sistema de diseño CVE (riesgos comunes y obvios) se cultiva mediante el número de serie personal CVE-2024-53868.
Sistemas de Atlete afectados por la hierba de seguridad
Sistemas operativos
Linux, Unix
Feroz
Tráfico del servidor Apache <9.2.10 (CPE: / A: Apache: Traffic_Server)
Apache Traffic Server 9.2.10 (CPE: / A: Apache: Traffic_Server)
Tráfico del servidor Apache <10.0.5 (CPE: / A: Apache: Traffic_Server)
Apache Traffic Server 10.0.5 (CPE: / A: Apache: Traffic_Server)
Ofertas generales para su intercambio con áreas débiles
- Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay nuevas actualizaciones de seguridad, instálelos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Deben verificar los oficiales de seguridad regularmente cuando la compañía de producción proporciona una nueva actualización de seguridad.
Información del fabricante para actualizar, parches y trabajadores
En este punto, encontrará más información sobre informes de seguridad y trabajadores de seguridad con más información.
Cliente de Redhjat Portal desde 2025-04-02 (02.04.2025)
Puede más información sobre:
Red Hat Bugzilla JI 2025-04-02 (02.04.2025)
Puede más información sobre:
Dirección postal de Apache de 2025-04-02 (02.04.2025)
Puede más información sobre:
Historia de esta versión de esta seguridad
Esta versión inicial del signo de seguridad actual es para el servidor de tráfico Apache. Este texto se actualiza cuando se informan actualizaciones. Puede leer o mejorar en este historial de versiones.
02.04.2025 - Versión inicial
Más noticias