📢 Nouveau bulletin de sécurité publié par IBM – CVE-2024-6387
🚨 IBM HTTP Server (powered by Apache) est vulnérable à plusieurs attaques critiques :
✔️ Déni de service (DoS) 💥
✔️ Exécution de code arbitraire 🖥️⚠️
✔️ Accès non autorisé aux fichiers système 🔓
Ces vulnérabilités affectent Apache HTTP Server, utilisé par IBM HTTP Server, et permettent à des attaquants distants de compromettre votre système.
⚠️ Détails des vulnérabilités identifiées
🔴 [CVE-2024-38477] Déni de service via mod_proxy
🔹 Impact : En envoyant une requête spécialement conçue, un attaquant distant peut provoquer un crash du serveur via un déréférencement de pointeur NULL.
🔹 Score CVSS : 7.5 / 10
🔴 [CVE-2024-38474] Exécution de code arbitraire via mod_rewrite
🔹 Impact : Un problème d’encodage dans mod_rewrite permettrait à un attaquant d’exécuter des scripts dans des répertoires autorisés.
🔹 Score CVSS : 8.2 / 10
🔴 [CVE-2024-38475] Accès non autorisé aux fichiers via mod_rewrite
🔹 Impact : Une faille d’échappement incorrect permet de mapper des URL vers des emplacements du système de fichiers normalement inaccessibles, pouvant entraîner l’exécution de code ou la divulgation de fichiers sensibles.
🔹 Score CVSS : 8.2 / 10
📌 Source & détails officiels : 🔗 Consulter l’alerte IBM
✅ Mesures recommandées ?
💡 IBM recommande vivement de mettre à jour IBM HTTP Server pour corriger ces failles et sécuriser votre environnement.
⚠️ Ne tardez pas à appliquer ce correctif pour sécuriser votre environnement de développement !
⚡ Agissez maintenant pour sécuriser votre environnement IT avec STR-iCT !
🔐 Restez informé des dernières alertes cybersécurité ! 🚀