2024-1939: Apache Traffic Server: Mehrere Schwachstellen ermöglichen u. a. einen HTTP-Request-Smuggling-Angriff
Historie:
- Version 1 (2024-07-29 13:09)
- Neues Advisory
- Version 2 (2024-08-26 12:26)
- Für Debian 12 Bookworm (stable) steht ein Sicherheitsupdate für 'trafficserver' in Version 9.2.5+ds-0+deb12u1 bereit, um die Schwachstellen zu beheben.
- Version 3 (2024-09-27 09:53)
- Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'trafficserver' in Version 8.1.11+ds-0+deb11u1 bereit, um die Schwachstellen zu beheben.
Betroffene Software
Server
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen HTTP-Request-Smuggling-, Cache-Poisoning- und Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung aller Schwachstellen kann Einfluss auf andere Komponenten haben.
Für Fedora 39 und 40 sowie für Fedora EPEL 8 und 9 stehen in Form von 'trafficserver-9.2.5-1'-Paketen Sicherheitsupdates im Status 'testing' bereit, um die Schwachstellen zu beheben. Die betroffene Software wird damit auf Version 9.2.5 aktualisiert.
Schwachstellen:
CVE-2023-38522
Schwachstelle in Apache Traffic Server ermöglicht u. a. HTTP-Request-Smuggling-AngriffCVE-2024-35161
Schwachstelle in Apache Traffic Server ermöglicht u. a. HTTP-Request-Smuggling-AngriffCVE-2024-35296
Schwachstelle in Apache Traffic Server ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.