-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Apache web server
Advisory ID     : NCSC-2021-0861
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2021-41524, CVE-2021-41773
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20211005
Toepassing      : Apache Software Foundation Apache HTTP Server
Versie(s)       : <= 2.4.49
Platform(s)     :

Beschrijving
   Apache Foundation heeft twee kwetsbaarheden verholpen in de apache
   web server. Een ongeauthenticeerde kwaadwillende op afstand kan de
   kwetsbaarheden mogelijk misbruiken voor het veroorzaken van een
   Denial-of-Service, of voor het verkrijgen van gevoelige gegevens.

   De Denial-of-Service kan worden veroorzaakt door het versturen van
   een speciaal geprepareerd verzoek en resulteert in het crashen van
   het httpd-proces dat het verzoek afhandelt. Doordat dergelijke
   processen automatisch herstarten is een totale Denial-of-Service
   waarbij de gehele webserver stopt onwaarschijnlijk.

   Door een nieuw geïntroduceerde fout in v 2.4.49 kan een
   ongeauthenticeerde kwaadwillende middels een path-traversal mogelijk
   toegang krijgen tot gevoelige gegevens buiten de scope van de Apache
   web server. Normaal gesproken heeft het webproces geen toegang tot
   bestanden buiten de eigen omgeving, maar wanneer "require all
   denied" niet in de configuratie voorkomt, hetgeen wel de standaard
   is maar bewust kan zijn uitgeschakeld vanwege ontwerpvereisten, kan
   een kwaadwillende bestanden benaderen waartoe de Apache web server
   in beginsel niet voor is geauthoriseerd.
   De Apache Foundation geeft aan meldingen te hebben ontvangen dat
   deze kwetsbaarheid op beperkte schaal wordt misbruikt.
   Voor zover bekend komt deze kwetsbaarheid niet voor in v 2.4.48 en
   ouder.

Mogelijke oplossingen
   -= Apache =-
   Apache Foundation heeft updates uitgebracht om de kwetsbaarheden te
   verhelpen in Apache web server 2.4.50. Voor meer informatie, zie:

   http://httpd.apache.org/security/vulnerabilities_24.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=sqCL
-----END PGP SIGNATURE-----