Existem várias vulnerabilidades de segurança no popular servidor HTTP Apache, algumas das quais foram classificadas como de alto risco. Por exemplo, eles permitem que invasores injetem e executem códigos maliciosos. A versão atualizada corrige a vulnerabilidade.
Leia mais depois do anúncio
Na segunda-feira desta semana, o projeto Apache HTTP Server lançou a versão 2.4.67 de seu servidor web. De acordo com a lista do projeto, ele preenche onze brechas de segurança. Destes, cinco são considerados de alto risco, mas dois mal são classificados como riscos “críticos”.
Cinco vulnerabilidades de alto risco
As vulnerabilidades individuais são classificadas em ordem de gravidade:
- Dupla vulnerabilidade RCE gratuita e possível no servidor Apache HTTP com protocolo HTTP/2 (CVE-2026-23918, CVSS 8.8risco”esse“)
- Bug de escalonamento de privilégios em vários módulos no Apache HTTP 2.4.66 e anteriores (CVE-2026-24072, CVSS 8.8risco”esse“)
- Desreferência de ponteiro NULL em mod_dav_lock no Apache HTTP Server 2.4.66 e anterior (CVE-2026-29169, CVSS 7,5risco”esse“)
- Vulnerabilidade de leitura excessiva de buffer no servidor HTTP Apache (CVE-2026-34059, CVSS 7,5risco”esse“)
- Vulnerabilidade de alocação ilimitada de recursos ou limitação no servidor HTTP Apache mod_md (CVE-2026-29168, CVSS 7.3risco”esse“)
- Vulnerabilidade de divisão de resposta HTTP em alguns módulos do Apache HTTP Server (CVE-2026-33523, CVSS 6,5risco”médio“)
- Desreferência de ponteiro NULL em mod_authn_socache no Apache HTTP Server 2.4.66 e anterior (CVE-2026-33007, CVSS 5.3risco”médio“)
- Terminação nula inadequada, vulnerabilidade de leitura não lida no servidor Apache HTTP (CVE-2026-34032, CVSS 5.3risco”médio“)
- Vulnerabilidade de leitura fora dos limites no mod_proxy_ajp do Apache HTTP Server (CVE-2026-33857, CVSS 5.3risco”médio“)
- Ataque de temporização contra mod_auth_digest no Apache HTTP Server 2.4.66 (CVE-2026-33006, CVSS 4.8risco”médio“)
- Vulnerabilidade de estouro de buffer baseado em pilha no mod_proxy_ajp do servidor HTTP Apache (CVE-2026-28780, sem CVSS-Wert)
Os gerentes de TI com servidores Apache HTTP precisam atualizar seu software rapidamente.
Projetos sob a égide do Apache são alvos populares para cibercriminosos. Em meados de abril, agentes mal-intencionados atacaram vulnerabilidades no Apache ActiveMQ Broker e no ActiveMQ.
Leia mais depois do anúncio
Veja também:
(dmk)



