Apache HTTP Server 2.4 に複数の脆弱性 | ScanNetSecurity
2026.04.16(木)

Apache HTTP Server 2.4 に複数の脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月5日、Apache HTTP Server 2.4における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月5日、Apache HTTP Server 2.4における複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2023-38709
Apache HTTP Server 2.4.58およびそれ以前

・CVE-2024-24795
Apache HTTP Server 2.4.0から2.4.58まで

・CVE-2024-27316
Apache HTTP Server 2.4.17から2.4.58まで

 The Apache Software Foundationでは、Apache HTTP Server 2.4系における下記の影響を受ける可能性がある複数の脆弱性に対応したApache HTTP Server 2.4.59を公開している。

Apache HTTP Serverのコア機能におけるHTTPレスポンス分割の問題(CVE-2023-38709)
→Apache HTTP Serverのコア機能の入力検証に誤りがあり、悪意のある、または悪用可能なバックエンド/コンテンツジェネレーターによって、HTTPレスポンスを分割される

複数のモジュールにおけるHTTPレスポンス分割の問題(CVE-2024-24795)
→細工したレスポンスヘッダをバックエンドアプリケーションに注入可能な攻撃者によって、HTTP desync攻撃を実行される

HTTP/2 CONTINUATIONフレームの検証不備に起因したメモリ枯渇の問題(CVE-2024-27316)
→END_HEADERSフラグが設定されていないHTTP/2 CONTINUATIONフレームを送信され続けた場合、メモリ枯渇が発生してサービス運用妨害(DoS)状態を引き起こされる

 JVNでは、開発者が提供する情報をもとに、最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop