DFN-CERT

Advisory-Archiv

2024-1939: Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. einen HTTP-Request-Smuggling-Angriff

Historie:

Version 1 (2024-07-29 13:09)
Neues Advisory
Version 2 (2024-08-26 12:26)
Für Debian 12 Bookworm (stable) steht ein Sicherheitsupdate für 'trafficserver' in Version 9.2.5+ds-0+deb12u1 bereit, um die Schwachstellen zu beheben.
Version 3 (2024-09-27 09:53)
Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'trafficserver' in Version 8.1.11+ds-0+deb11u1 bereit, um die Schwachstellen zu beheben.

Betroffene Software

Server

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen HTTP-Request-Smuggling-, Cache-Poisoning- und Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung aller Schwachstellen kann Einfluss auf andere Komponenten haben.

Für Fedora 39 und 40 sowie für Fedora EPEL 8 und 9 stehen in Form von 'trafficserver-9.2.5-1'-Paketen Sicherheitsupdates im Status 'testing' bereit, um die Schwachstellen zu beheben. Die betroffene Software wird damit auf Version 9.2.5 aktualisiert.

Schwachstellen:

CVE-2023-38522

Schwachstelle in Apache Traffic Server ermöglicht u. a. HTTP-Request-Smuggling-Angriff

CVE-2024-35161

Schwachstelle in Apache Traffic Server ermöglicht u. a. HTTP-Request-Smuggling-Angriff

CVE-2024-35296

Schwachstelle in Apache Traffic Server ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.