2014-0926: Apache HTTP Server: Mehrere Schwachstellen ermöglichen unter anderem Denial-of-Service-Angriffe
Historie:
- Version 1 (2014-07-17 16:39)
- Neues Advisory
- Version 2 (2014-07-24 12:50)
- Canonical stellt für die Distributionen Ubuntu 10.04 LTS, Ubuntu 12.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates zur Behebung der Schwachstellen CVE-2014-0117, CVE-2014-0118, CVE-2014-0226 und CVE-2014-0231 bereit. Für Fedora 20 steht ein Sicherheitspatch bereit, der, wie die Ubuntu-Patches, die Schwachstelle CVE-2014-3523 nicht adressiert, dafür aber zusätzlich die Schwachstelle CVE-2013-4352 benennt. Red Hat stellt für die Red Hat Software Collections 1 und Red Hat Enterprise Linux 7 Sicherheitsupdates bereit, welche die gleichen Schwachstellen, wie der Sicherheitspatch für Fedora 20, adressieren. Für verschiedene Red Hat Enterprise Linux 5 und 6 Produkte stehen Sicherheitsupdates für die Schwachstellen CVE-2014-0118, CVE-2014-0226 und CVE-2014-0231 zur Verfügung.
- Version 3 (2014-08-01 16:20)
- Für Fedora 19 steht ein Sicherheitspatch bereit, der die Schwachstelle CVE-2014-3523 nicht adressiert.
Betroffene Software
Server
Betroffene Plattformen
Apple
Linux
Microsoft
Beschreibung:
Durch mehrere Schwachstellen im Apache HTTP Server ist es einem entfernten, nicht authentifizierten Angreifer möglich, einen Denial-of-Service-Zustand zu verursachen, Speicher auszulesen oder weitere Angriffe durchzuführen.
Schwachstellen:
CVE-2013-4352
Denial-of-Service-Schwachstelle im Apache HTTP Server 2.4.6CVE-2014-0117
Schwachstelle in "mod_proxy" erlaubt Denial-of-ServiceCVE-2014-0118
Schwachstelle in "mod_deflate" erlaubt Denial-of-ServiceCVE-2014-0226
Race-Condition-Schwachstelle in "mod_status"CVE-2014-0231
Schwachstelle in "mod_cgid" erlaubt Denial-of-ServiceCVE-2014-3523
Apache HTTP Server: Schwachstelle im Multi-Processing Modul
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.