McAfee Enterprise 涵盖 CVE-2021-40438 mod_proxy服务器端请求伪造
技术文章 ID:
KB94948
上次修改时间: 2021-10-20 06:02:33 Etc/GMT
上次修改时间: 2021-10-20 06:02:33 Etc/GMT
免责声明
本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
了解不断适应的 XDR 生态系统如何为您的企业赋能。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
下载 Magic Quadrant 报告,该报告根据执行能力和愿景完成情况,对 19 家供应商进行了评估。
Gartner 报告称,“XDR 是一种新兴技术,可以提供增强的威胁防护、检测和响应。”
企业在 2022 年应警惕哪些网络安全威胁?
网络安全行业绝不是一潭死水,而是危机不断,现在便是接受这一全新安全防护理念,将其转化为自身优势,为企业赋能的最佳时机。
网络安全领域备受信赖的两大领导者携手打造弹性化的数字世界。
Trellix 首席执行官 Bryan Palma 解释称,现在亟需能够不断学习的安全防护。
McAfee Enterprise 涵盖 CVE-2021-40438 mod_proxy服务器端请求伪造
技术文章 ID:
KB94948
上次修改时间: 2021-10-20 06:02:33 Etc/GMT 环境
运行 Apache HTTP 服务器的系统2.4.48和更早
摘要
本文的最近更新
McAfee Enterprise 了解CVE-2021-40438,最近由 Apache 发布。 建议客户将服务器Apache HTTP漏洞升级至最低2.4.49. 该漏洞被视为关键,在CVS(3.0)分数9.8. 由于此漏洞的严重性, McAfee Enterprise 已创建此文章,以便介绍客户为缓解其环境中的风险可以采取的操作。 订阅此文章以接收有关相关覆盖范围和对策的更新。 要在更新本文时收到电子邮件通知,请单击 订阅 位于页面右侧。您必须登录后才能订购。
有关进一步的供应商信息,请参阅Apache的 HTTP Server Vulnerabilities 站点. 问题
Apache 2021 年 9 月 16 日发布的 CVE-2021-40438,这是解决 Apache HTTP Server 中漏洞的一部分2.4.49. 该漏洞会影响其他所有Apache HTTP版本,2.4.48和更早版本。 Apache调查 CVE-2021-36160 时发现此漏洞,其在明显的攻击方法上相似,且具有 CVSS (3.0) 分数7.5. 攻击者可以通过创建请求来利用该漏洞 解决方案
该漏洞已作为安全更新公告修复程序发布,Apache版本HTTP发布2.4.49. 影响的系统应升级到最新版本2.4.49立即。 McAfee Enterprise 产品是否受此漏洞的影响? McAfee Enterprise 正在审阅我们计划内的所有产品,以评估客户的潜在影响和风险。 这一步骤是经过认真考虑的,以确保进一步的操作(如果需要)可以在其各自产品团队内适当确定优先级。 当更多信息可用时,文章将相应地更新。 McAfee Enterprise 产品解决方案如何帮助您? 始终建议和最佳实践,以确保软件和操作系统在发布时与可用的更新和安全更新保持最新。 McAfee Enterprise 还建议评估并实施针对适合您环境的入门级威胁的常规对策;有关详细信息,请参阅:KB91836 - 条目媒介威胁对策. McAfee Enterprise 正在评估我们所有安全解决方案所覆盖的产品覆盖范围,以针对该漏洞进行识别、检测和预防。 我们将对本文进行相应的更新,以尽可能覆盖机会并识别对策。 相关信息免责声明本文内容源于英文。如果英文内容与其翻译内容之间存在差异,应始终以英文内容为准。本文部分内容是使用 Microsoft 的机器翻译技术进行翻译的。
|
|