“Uma falha foi encontrada em uma alteração feita na normalização de caminho no Apache HTTP Server 2.4.49. Um invasor poderia usar um ataque de passagem de caminho para mapear URLs para arquivos fora da raiz do documento esperado”, observaram os mantenedores do projeto de código aberto em um comunicado publicado terça-feira.
“Se os arquivos fora da raiz do documento não estiverem protegidos por ‘exigir todos negados’, essas solicitações podem ser bem-sucedidas. Além disso, essa falha pode vazar a fonte de arquivos interpretados, como scripts CGI.”
A falha, rastreada como CVE-2021-41773 , afeta apenas o servidor Apache HTTP versão 2.4.49. Ash Daulton e a equipe de segurança cPanel foram creditados com a descoberta e o relato do problema em 29 de setembro de 2021.
Também resolvido pelo Apache é uma vulnerabilidade de “desreferência” de ponteiro nulo observada durante o processamento de solicitações HTTP / 2 ( CVE-2021-41524 ), permitindo que um adversário execute um ataque de negação de serviço (DoS) no servidor. A corporação sem fins lucrativos disse que a fraqueza foi introduzida na versão 2.4.49.
Os usuários do Apache são altamente recomendados para corrigir o mais rápido possível para conter a vulnerabilidade de travessia de caminho e mitigar qualquer risco associado à exploração ativa da falha.
Fonte: https://thehackernews.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…