Technologie

#Apache Traffic Server: IT-Sicherheitswarnung vor neuer Schwachstelle

„Apache Traffic Server: IT-Sicherheitswarnung vor neuer Schwachstelle“

Zu Gunsten von Apache Traffic Server liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstellen es sich handelt, welche Produkte betroffen sind und welches Sie tun können, versiert Sie hier.

Dasjenige Bundesamt zu Gunsten von Sicherheit in dieser Informationstechnik (BSI) hat am 05.03.2025 eine Sicherheitswarnung zu Gunsten von Apache Traffic Server veröffentlicht. Die Software enthält mehrere Schwachstellen, die verdongeln Offensive zuteil werden lassen. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme Linux und UNIX sowie dasjenige Produkt Apache Traffic Server.

Die neuesten Hersteller-Empfehlungen in Bezug auf Updates, Workarounds und Sicherheitspatches zu Gunsten von sie Sicherheitslücke finden Sie hier: Nist Vulnerability Database (Stand: 05.03.2025). Weitere nützliche Quellen werden weiter unten in diesem Begleiter aufgeführt.

Mehrere Schwachstellen zu Gunsten von Apache Traffic Server gemeldet – Risiko: hoch

Risikostufe: 3 (hoch)
CVSS Kusine Score: 9,1
CVSS Zeitlich Score: 7,9
Remoteangriff: Ja

Zur Einschätzung dieser Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Grund verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen zu Gunsten von verdongeln Offensive (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen oben die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Die Gefährdung dieser hier behandelten Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 9,1 qua „hoch“ eingestuft.

Apache Traffic Server Programmfehler: Auswirkungen eines IT-Angriffs

Apache Traffic Server ist ein skalier- und erweiterbarer, mit Hypertext Transfer Protocol/1.1 kompatibler „caching proxy server“.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Traffic Server ausnutzen, um Sicherheitsvorkehrungen zu umgehen und weitere, nicht spezifizierte Auswirkungen zu erzielen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2024-38311, CVE-2024-56195, CVE-2024-56196 und CVE-2024-56202 gehandelt.

Von dieser Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
Linux, UNIX

Produkte
Apache Traffic Server <9.2.9 (cpe:/a:apache:traffic_server)
Apache Traffic Server 9.2.9 (cpe:/a:apache:traffic_server)
Apache Traffic Server <10.0.4 (cpe:/a:apache:traffic_server)
Apache Traffic Server 10.0.4 (cpe:/a:apache:traffic_server)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Nutzer dieser betroffenen Systeme sollten sie gen dem aktuellsten Stand halten. Hersteller sind im Kontext Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Teilbereich aufgeführten Quellen. Oft enthalten sie weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Kontext weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen oben Programmfehler-Reports, Security-Fixes und Workarounds.

Nist Vulnerability Database vom 2025-03-05 (05.03.2025)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-56202

Nist Vulnerability Database vom 2025-03-05 (05.03.2025)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-56196

Nist Vulnerability Database vom 2025-03-05 (05.03.2025)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-56195

Nist Vulnerability Database vom 2025-03-05 (05.03.2025)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2024-38311

Apache Mailing List vom 2025-03-05 (05.03.2025)
Weitere Informationen finden Sie unter: https://lists.apache.org/thread/btofzws2yqskk2n7f01r3l1819x01023

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises zu Gunsten von Apache Traffic Server. Zwischen Veröffentlichung von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie unter Einsatz von dieser folgenden Versionshistorie reproduzieren.

05.03.2025 – Initiale Steckdose

+++ Redaktioneller Index: Dieser Text wurde gen Grund aktueller BSI-Datenansammlung generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon im Kontext Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leitung zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"