Nouvelles Du Monde

Apache Traffic Server : Nouvelle faille de sécurité ! Plusieurs vulnérabilités signalées

2024-07-26 13:19:03

Il existe actuellement un avertissement de sécurité informatique pour Apache Traffic Server. Vous pouvez découvrir ici quelles sont les vulnérabilités impliquées, quels produits sont concernés et ce que vous pouvez faire.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour Apache Traffic Server le 25 juillet 2024. Le rapport répertorie plusieurs vulnérabilités qui rendent une attaque possible. Les systèmes d’exploitation Linux, UNIX et Windows ainsi que le produit Apache Traffic Server sont concernés par la vulnérabilité de sécurité.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Liste de diffusion sur la sécurité OSS (Au 25 juillet 2024). D’autres liens utiles sont répertoriés plus loin dans cet article.

Plusieurs vulnérabilités signalées pour Apache Traffic Server – Risque : élevé

Niveau de risque : 3 (élevé)
Score de base CVSS : 8,6
Score temporel CVSS : 7,5
Attaque à distance : Oui

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, la menace de la vulnérabilité actuelle est classée comme « élevée » avec un score de base de 8,6.

Lire aussi  Résultats de la Polestar PSNY pour le troisième trimestre 2023

Bug Apache Traffic Server : impact d’une attaque informatique

Apache Traffic Server est un serveur proxy de mise en cache évolutif et extensible compatible avec HTTP/1.1.

Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités d’Apache Traffic Server pour mener une attaque par déni de service ou contourner les mesures de sécurité.

Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par numéros de série individuels. CVE-2023-38522, CVE-2024-35161 et CVE-2024-35296.

Aperçu des systèmes concernés par la faille de sécurité

Systèmes d’exploitation
Linux, UNIX, Windows

Des produits
Serveur de trafic Apache Serveur de trafic Apache

Recommandations générales pour gérer les vulnérabilités informatiques

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Lire aussi  ChatGPT Creator lance un outil pour détecter le texte généré par l'IA, le qualifie de "non fiable"

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Liste de diffusion OSS Security du 25/07/2024 (25.07.2024)
Pour plus d’informations, voir :

Liste de diffusion Apache du 2024-07-25 (25.07.2024)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour Apache Traffic Server. Ce texte sera mis à jour au fur et à mesure des annonces de mises à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

25 juillet 2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

Lire aussi  Nous avons lu les premiers tests de l'Apple VisionPro. Impressionnant, mais aussi gros, lourd, mal conçu. Même Apple n'a pas reconnu les impasses - Živě.cz

suivre News.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

kns/roj/news.de




#Apache #Traffic #Server #Nouvelle #faille #sécurité #Plusieurs #vulnérabilités #signalées
1722207324

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT