hace 2 semanas · Actualizado hace 2 semanas
Su alerta de seguridad actual está disponible para el servidor de tráfico Apache. Puede averiguar qué puntos débiles se ven afectados, qué productos están afectados y qué puede hacer aquí.
Oficina federal para Seguridad En tecnología de la información, advertencia de seguridad para el servidor de tráfico Apache emitido el 05.03.2025. El software tiene varios errores que activan un ataque. Los sistemas operativos Linux y Unix y como producto de servidor Apache se ven afectados por la brecha de seguridad.
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: La base de datos de una debilidad de caza (Como 05.03.2025). Fuentes útiles se enumeran a continuación en este artículo.
- Muchas debilidades para el servidor de tráfico de Apache - Riesgo: alto
- Error SERISTA SERGISTA APACHE: Ataque de efectos de TI
- Sistemas de Atlete afectados por la hierba de seguridad
- Ofertas generales para su intercambio con áreas débiles
- Información del fabricante para actualizar, parches y trabajadores
- Historia de esta versión de esta advertencia de seguridad
Muchas debilidades para el servidor de tráfico de Apache - Riesgo: alto
Riesgo de nivel: 3 (alto)
CVSS BASE: 9.1
Reloj temporal CVSS: 7.9
Ataque a distancia: si
El sistema de calificación apropiado (CVSS) se utiliza para evaluar los sistemas informáticos. Los estándares estándar de CVSS que se compilarán para cumplir con diferentes seguridad o estándares reales en diferentes criterios para mejorar los líderes de los oponentes. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Durante el resultado temporal, las condiciones del cambio en el cambio fluyen dentro del tiempo. Después de CVSS, la amenaza de debilidad que se trata aquí como "alta" se clasifica por un minuto de 9.1.
Error SERISTA SERGISTA APACHE: Ataque de efectos de TI
Apache Traffic Apache Service "Caching Proxy Server" es compatible con HTTP / 1.1.
Un ataque lejano, Anonymous puede beneficiarse de muchos riesgos del servidor de seguridad para evitar un servidor seguro y otros efectos no aprobados.
Kulkey con números claros de ID CLE (traidores conjuntos) CVE-2024-38311, CVE-2024-56195, CVE-2024-56196 y CVE 2024-56202.
Sistemas de Atlete afectados por la hierba de seguridad
Sistemas operativos
Linux, Unix
Feroz
Apache Traffic Server <9.2.9 (CPE: / A: Apache: Traffer_Server)
Apache Traffic Server 9.2.9 (CPE: / A: Apache: Traffer_Server)
Apache Traffic Server <10.0.4 (CPE: / A: Apache: Traffer_Server)
Tráfico del servidor Apache 10.0.4 (CPE: / A: Apache: Traffic_Server)
Ofertas generales para su intercambio con áreas débiles
- Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.
Información del fabricante para actualizar, parches y trabajadores
En este punto, encontrará más información sobre informes de seguridad y trabajadores de seguridad con más información.
Base de datos de esclavos NIST de 2025-03-05 (05.03.2025)
Puede más información sobre:
Base de datos de esclavos NIST de 2025-03-05 (05.03.2025)
Puede más información sobre:
Base de datos de esclavos NIST de 2025-03-05 (05.03.2025)
Puede más información sobre:
Base de datos de esclavos NIST de 2025-03-05 (05.03.2025)
Puede más información sobre:
Dirección postal de Apache de 2025-03-05 (05.03.2025)
Puede más información sobre:
Historia de esta versión de esta advertencia de seguridad
Esta versión inicial del signo de seguridad actual es para el servidor de tráfico Apache. Este texto se actualiza cuando se informan actualizaciones. Puede comprender los cambios realizados con el historial de versiones inferiores.
05.03.2025 - Versión de inicio
Más noticias