2022-0582: Apache HTTP Server (httpd): Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-03-14 17:32)
- Neues Advisory
- Version 2 (2022-03-17 17:12)
- Canonical stellt für Ubuntu 21.10, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'apache2' bereit, um die Schwachstellen zu beheben.
- Version 3 (2022-03-18 07:09)
- Canonical stellt korrespondierend zu USN-5333-1 für Ubuntu 16.04 ESM und Ubuntu 14.04 ESM Sicherheitsupdates für 'apache2' bereit, um die Schwachstellen zu beheben.
- Version 4 (2022-03-21 09:54)
- Für Fedora 34 und 35 stehen Sicherheitsupdates in Form von 'httpd-2.4.53-1'-Paketen im Status 'testing' zur Verfügung, um die Schwachstellen zu schließen. Für Fedora 34 werden, da das Update auf die Vorgängerversion 2.4.52 übersprungen wurde, zusätzlich die Schwachstellen CVE-2021-44790 und CVE-2021-44224 behoben, die ein Angreifer aus der Ferne ausnutzen kann, um Denial-of-Service (DoS)-Angriffe und einen Server-Site-Request-Forgery (SSRF)-Angriff durchzuführen.
- Version 5 (2022-03-22 07:46)
- Für SUSE Linux Enterprise Server 12 SP2 BCL, SP3 BCL, SP3 LTSS, SP4 LTSS und SP5, SUSE Linux Enterprise Server for SAP 12 SP3 und SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE OpenStack Cloud 8 und 9 sowie SUSE OpenStack Cloud Crowbar 8 und 9 stehen Backport-Sicherheitsupdates zur Behebung der Schwachstellen in 'apache2' zur Verfügung. Die Schwachstellen CVE-2022-22720 und CVE-2022-22721 werden auch mit aktualisierten Paketen von 'apache2' für SUSE Linux Enterprise Debuginfo 11 SP3 und SP4 sowie SUSE Linux Enterprise Server 11 SP4 LTSS adressiert.
- Version 6 (2022-03-22 10:58)
- Für Debian 9 Stretch (LTS) steht ein Sicherheitsupdate für 'apache2' in Version 2.4.25-3+deb9u13 bereit, um die Schwachstellen zu beheben.
- Version 7 (2022-03-22 16:55)
- Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS und 15 SP1 ESPOS / LTSS, SUSE Linux Enterprise Server 15 LTSS und 15 SP1 BCL / LTSS, SUSE Linux Enterprise Server for SAP 15 und 15 SP1 stehen Backport-Sicherheitsupdates zur Behebung der Schwachstellen in 'apache2' zur Verfügung.
- Version 8 (2022-03-30 12:30)
- Für openSUSE Leap 15.3, SUSE Enterprise Storage 7, SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS, 15 SP2 LTSS und 15 SP3, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Module for Packagehub Subpackages 15 SP3, SUSE Linux Enterprise Module for Server Applications 15 SP3, SUSE Linux Enterprise Realtime Extension 15 SP2, SUSE Linux Enterprise Server 15 SP2 BCL und LTSS sowie 15 SP3, SUSE Linux Enterprise Server for SAP 15 SP2 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Manager Proxy 4.1 und 4.2, SUSE Manager Retail Branch Server 4.1 sowie SUSE Manager Server 4.1 und 4.2 stehen Sicherheitsupdates zur Behebung der Schwachstellen in 'apache2' zur Verfügung.
Betroffene Software
Server
Betroffene Plattformen
Netzwerk
Cloud
HP
IBM
Apple
Linux
Microsoft
Oracle
UNIX
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen HTTP-Request-Smuggling-Angriff durchzuführen, beliebigen Programmcode auszuführen sowie verschiedene Denial-of-Service (DoS)-Angriffe und möglicherweise weitere Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.
Die Apache Software Foundation stellt Apache HTTP Server 2.4.53 zur Behebung der Schwachstellen bereit.
Schwachstellen:
CVE-2022-22719
Schwachstelle in Apache HTTP Server ermöglicht Denial-of-Service-AngriffCVE-2022-22720
Schwachstelle in Apache HTTP Server ermöglicht HTTP Request Smuggling-AngriffCVE-2022-22721
Schwachstelle in Apache HTTP Server ermöglicht u. a. Denial-of-Service-AngriffCVE-2022-23943
Schwachstelle in Apache HTTP Server ermöglicht u. a. Ausführen beliebigen Programmcodees
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.