Новости компьютерной безопасности:

  Latest News

Apache HTTP Server Flaw Let Attackers Inject Malicious Headers & HTTP/2 DoS

С сайта: Vulnerability(cybersecuritynews.com)

Apache HTTP Server Flaw Let Attackers Inject Malicious Headers & HTTP/2 DoS

Author: Guru Baran

Apache released updates to address several vulnerabilities impacting the Apache HTTP server that let attackers launch HTTP/2 DoS attacks and insert malicious headers.

Server operations are being adversely affected by these vulnerabilities, which are proving to be a serious danger.

A new class of vulnerabilities in various HTTP/2 protocol implementations is called CONTINUATION Flood. The primary cause of the denial of service is improper handling of HEADERS and several CONTINUATION frames.

In this case, a single TCP connection or a small number of frames can seriously interfere with server operations, resulting in crashes or severe performance declines.

📁🄳🄾🄲🅄🄼🄴🄽🅃

Details Of The Vulnerabilities Addressed
CVE-2024-24795: HTTP Response Splitting In Multiple Modules
This is a low-severity vulnerability that enables an attacker to cause an HTTP desynchronization attack by injecting malicious response headers into backend applications using HTTP Response splitting across different modules in the Apache HTTP Server.

Jianjun Chen and Keran Mu from Tsinghua University and Zhongguancun Laboratory reported this issue.

This issue affects the Apache HTTP Server through 2.4.58.

Fix Released
Users are recommended to upgrade to version 2.4.59, which fixes this issue.

CVE-2024-27316: HTTP/2 DoS By Memory Exhaustion On Endless Continuation Frames
This vulnerability, which has a moderate severity, causes nghttp2 to momentarily buffer incoming HTTP/2 headers that exceed the limit to produce an informative HTTP 413 response.

Memory exhaustion occurs when a client sends headers without stopping. 

This issue was reported by the researcher Bartek Nowotarski.

The issue affects the Apache HTTP Server through 2.4.58.

Fix Released
Users are recommended to upgrade to version 2.4.59, which fixes this issue.

CVE-2023-43622: DoS In HTTP/2 With Initial Windows Size 0
A low-severity issue in which an attacker might block Apache HTTP Server’s handling of an HTTP/2 connection with an initial window size of 0 indefinitely. 

This might be exploited like the well-known “slow loris” attack pattern that exhausts the server’s worker resources.

Professors Heejo Lee and Choongin Lee (Korea University), and Professors Sven Dietrich and Isa Jafarov (City University of New York). 

This issue affects the Apache HTTP Server from 2.4.55 through 2.4.57.

Fix Released
Users are recommended to upgrade to version 2.4.58, which fixes the issue.

Therefore, these vulnerability classes presented a serious risk to internet security! Update the impacted software to the most recent version, which has the vulnerability patched in.

Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide


#Cyber_Security_News #Network_Security #Vulnerability #Apache_Vulnerabilities #cyber_security #Server_Security_Updates #vulnerability

Оригинальная версия на сайте: Apache HTTP Server Flaw Let Attackers Inject Malicious Headers & HTTP/2 DoS
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.