2023-2487: Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2023-10-17 14:26)
- Neues Advisory
Betroffene Software
Server
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) führt die Schwachstelle CVE-2023-44487 in ihrem 'Known Exploited Vulnerabilities Catalog', da diese zumindest in anderen Produkten aktiv ausgenutzt wird.
The Apache Software Foundation informiert über die Schwachstellen in Apache Traffic Server (ATS) der Versionen 8.0.0 bis einschließlich 8.1.8 und 9.0.0 bis einschließlich 9.2.2 und stellt die Versionen 8.1.9 und 9.2.3 als Sicherheitsupdates zur Verfügung.
Für Fedora 37 und 38 sowie Fedora EPEL 7, 8 und 9 stehen Sicherheitsupdates in Form von 'trafficserver-9.2.3-1'-Paketen im Status 'testing' bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2023-39456
Schwachstelle in Apache Traffic Server ermöglicht Denial-of-Service-AngriffCVE-2023-41752
Schwachstelle in Apache Traffic Server ermöglicht Ausspähen von InformationenCVE-2023-44487
Schwachstelle in IETF HTTP/2-Implementierung ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.