Bundesamt für Sicherheit in der Informationstechnik

CB-K17/1936

Risikostufe 2

Titel:Apache Software Foundation HTTP-Server: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von InformationenDatum:14.11.2017Software:Apache Software Foundation HTTP-ServerPlattform:Red Hat Enterprise Linux 6.7 EUS Compute Node, Red Hat Enterprise Linux 7.2 EUS Compute Node, Red Hat Enterprise Linux 7.3 EUS Compute Node, Red Hat Enterprise Linux Server 6.7 EUS, Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.2, Red Hat Enterprise Linux Server 7.2 AUS, Red Hat Enterprise Linux Server 7.2 EUS, Red Hat Enterprise Linux Server 7.2 TUS, Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.3, Red Hat Enterprise Linux Server 7.3 AUS, Red Hat Enterprise Linux Server 7.3 EUS, Red Hat Enterprise Linux Server 7.3 TUSAuswirkung:Ausspähen von InformationenRemoteangriff:JaRisiko:niedrigCVE Liste:CVE-2017-3167, CVE-2017-3169, CVE-2017-7668, CVE-2017-7679, CVE-2017-9788, CVE-2017-9798Bezug: Red Hat Security Advisory RHSA-2017:3193

Beschreibung

Der Apache Webserver, ein quelloffenes und freies Produkt, ist der meistbenutzte Webserver im Internet.

Mehrere Schwachstellen im Apache HTTP-Server (httpd) ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen, das Umgehen von Sicherheitsvorkehrungen und verschiedene Denial-of-Service (DoS)-Angriffe. Red Hat stellt für die Red Hat Linux Enterprise Extended Update Support (EUS) Versionen 6.7, 7.2 und 7.3 Sicherheitsupdates bereit. Die Sicherheitsupdates stehen damit unter anderem für Red Hat Enterprise Linux EUS Compute Node 6.7, 7.2 und 7.3 und für Red Hat Enterprise Linux Server 6.7 EUS sowie 7.2 und 7.3 in den Editionen AUS, TUS, EUS und 4 Year EUS zur Verfügung.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK