<div dir="ltr"><div>[oss-security] CVE-2023-38709: Apache HTTP Server: HTTP response splitting<br>Eric Covener <a href="mailto:covener@apache.org">covener@apache.org</a> por  <a href="http://lists.openwall.com">lists.openwall.com</a> <br>   </div><div>para oss-security<br>Affected versions:<br><br>- Apache HTTP Server through 2.4.58<br><br>Description:<br><br>Faulty input validation in the core of Apache allows malicious or exploitable backend/content generators to split HTTP responses.<br><br>This issue affects Apache HTTP Server: through 2.4.58.<br><br>Credit:<br><br>Orange Tsai (@orange_8361) from DEVCORE (finder)<br><br>References:<br><br><a href="https://httpd.apache.org/">https://httpd.apache.org/</a><br><a href="https://www.cve.org/CVERecord?id=CVE-2023-38709">https://www.cve.org/CVERecord?id=CVE-2023-38709</a></div><div><br></div><div>[oss-security] CVE-2024-27316: Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation frames<br>Eric Covener <a href="mailto:covener@apache.org">covener@apache.org</a> por  <a href="http://lists.openwall.com">lists.openwall.com</a> <br>      <br>para oss-security<br>Severity: moderate<br><br>Affected versions:<br><br>- Apache HTTP Server 2.4.17 through 2.4.58<br><br>Description:<br><br>HTTP/2 incoming headers exceeding the limit are temporarily buffered in nghttp2 in order to generate an informative HTTP 413 response. If a client does not stop sending headers, this leads to memory exhaustion.<br><br>Credit:<br><br>Bartek Nowotarski (<a href="https://nowotarski.info/">https://nowotarski.info/</a>)  (finder)<br><br>References:<br><br><a href="https://httpd.apache.org/">https://httpd.apache.org/</a><br><a href="https://www.cve.org/CVERecord?id=CVE-2024-27316">https://www.cve.org/CVERecord?id=CVE-2024-27316</a><br></div><div><br></div><div>[oss-security] CVE-2024-24795: Apache HTTP Server: HTTP Response Splitting in multiple modules<br>Eric Covener <a href="mailto:covener@apache.org">covener@apache.org</a> por  <a href="http://lists.openwall.com">lists.openwall.com</a> <br>    <br>para oss-security<br>Severity: low<br><br>Affected versions:<br><br>- Apache HTTP Server 2.4.0 through 2.4.58<br><br>Description:<br><br>HTTP Response splitting in multiple modules in Apache HTTP Server allows an attacker that can inject malicious response headers into backend applications to cause an HTTP desynchronization attack.<br><br>Users are recommended to upgrade to version 2.4.59, which fixes this issue.<br><br>Credit:<br><br>Keran Mu, Tsinghua University and Zhongguancun Laboratory. (finder)<br>Jianjun Chen, Tsinghua University and Zhongguancun Laboratory. (finder)<br><br>References:<br><br><a href="https://httpd.apache.org/">https://httpd.apache.org/</a><br><a href="https://www.cve.org/CVERecord?id=CVE-2024-24795">https://www.cve.org/CVERecord?id=CVE-2024-24795</a></div><div><br></div><div><br></div><div><br></div><div><br></div><div><br></div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div></div>