-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Apache HHTP-server
Advisory ID     : NCSC-2024-0275
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-36387, CVE-2024-38472, CVE-2024-38473,
                  CVE-2024-38474, CVE-2024-38475, CVE-2024-38476,
                  CVE-2024-38477, CVE-2024-39573
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Encoding or Escaping of Output
                  Improper Input Validation
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Server-Side Request Forgery (SSRF)
                  NULL Pointer Dereference
                  Inclusion of Functionality from Untrusted Control
                  Sphere
                  Encoding Error
                  Improper Access Control
                  Improper Resource Shutdown or Release
Uitgiftedatum   : 20240702
Toepassing      : apache http_server
                  apache_software_foundation apache_http_server
Versie(s)       :
Platform(s)     :

Beschrijving
   Apache Software Foundation heeft kwetsbaarheden verholpen in de
   Apache HTTP-Server.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-
   Service te veroorzaken, middels een Server-Side-Request-Forgery
   (SSRF) verkeer te manipuleren, of om code uit te voeren binnen de
   webserver, waarvoor de kwaadwillende aanvankelijk niet is
   geautoriseerd.

Mogelijke oplossingen
   Apache Software Foundation heeft updates uitgebracht om de
   kwetsbaarheden te verhelpen in Apache HTTP-Server 2.4.60. Zie
   bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; ibm; nvd; redhat
      https://httpd.apache.org/security/vulnerabilities_24.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=oOCj
-----END PGP SIGNATURE-----