ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10640
Múltiples vulnerabilidades en Servidor Apache HTTP
Actualizado: 07/05/2018
Fecha de detección
?
07/21/2015
Nivel de gravedad
?
Advertencia
Descripción

Se han encontrado múltiples vulnerabilidades serias en el Servidor Apache HTTP. Los usuarios malintencionados pueden explotar estas vulnerabilidades para causar una denegación de servicio.

A continuación hay una lista completa de vulnerabilidades

  1. El accidente de recurrencia de pila en el módulo mod_lua en el archivo lua_request.c en la función lua_websocket_read puede provocar una denegación de servicio a través de una solicitud de PING especialmente diseñada.
  2. La función read_request_line en el archivo server / protocol.c no inicializa adecuadamente el miembro de la estructura de protocolo, lo que puede ocasionar una denegación de servicio a través de una solicitud especialmente diseñada.
  3. La implementación de codificación de transferencia fragmentada analiza los encabezados de los fragmentos de manera incorrecta, lo que puede llevar a HTTP Request Smuggling Attack a través de una solicitud especialmente diseñada.
  4. La función ap_some_auth_required en el archivo server / request.c tiene un error de diseño que inutiliza la API.
Productos afectados

Apache httpd 2.4 versiones 2.4.14 y versiones anteriores

Solución

Actualiza a la última versión

Notas informativas originales

Apache changelog

Impactos
?
DoS 
[?]
Productos relacionados
Apache HTTP Server
CVE-IDS
?

CVE-2015-0228
CVE-2015-0253
CVE-2015-3183
CVE-2015-3185


Enlace al original