Новости компьютерной безопасности:

  Latest News

Apache Vulnerability Let Attackers Steal Sensitive Data from Unix Systems

С сайта: Vulnerability(cybersecuritynews.com)

Apache Vulnerability Let Attackers Steal Sensitive Data from Unix Systems

Author: Balaji N

A recently disclosed vulnerability in the Apache Portable Runtime (APR) library could expose sensitive Unix platform application data.

Identified as CVE-2023-49582, the flaw arises from lax permissions on shared memory segments, which could allow unauthorized local users to access sensitive information.

The Apache Portable Runtime (APR) is a set of libraries developed by the Apache Software Foundation that provide a consistent interface for system-level and network programming across different operating systems.

APR allows software developers to write code that can run on different platforms without having to rewrite platform-specific functionality.

“Lax permissions set by the Apache Portable Runtime library on Unix platforms would allow local users read access to named shared memory segments, potentially revealing sensitive application data.”

CVE-2023-49582 Lax permissions set by the Apache Portable Runtime library on Unix platforms would allow local users read access to named shared memory segments, potentially revealin… https://t.co/hfjXlumAyz
— CVE (@CVEnew) August 26, 2024
“This vulnerability that was reported by security researcher Thomas Stangner does not affect non-Unix platforms, or builds withAPR_USE_SHMEM_SHMGET=1 (apr.h) Users are recommended to upgrade to APR version 1.7.5, which fixes this issue.

The vulnerability affects all Unix-based systems running APR versions from 0.9.0 to 1.7.4. However, systems configured with APR_USE_SHMEM_SHMGET=1 in apr.h are not impacted. Non-Unix platforms are also not affected by this issue.

Users and administrators are strongly advised to upgrade to APR version 1.7.5, which addresses and resolves this security flaw. The update ensures that shared memory permissions are appropriately restricted, preventing unauthorized data access.

  • CVE Identifier : CVE-2023-49582
  • Severity : Moderate
  • Affected Software : Apache Portable Runtime (APR) versions 0.9.0 through 1.7.4
  • Platform : Unix (non-Unix platforms unaffected)
  • Patch Available : Upgrade to APR version 1.7.5

Stay informed and secure your systems by promptly applying the necessary updates.





#Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Apache Vulnerability Let Attackers Steal Sensitive Data from Unix Systems
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.