.jpg)
یک آسیب پذیری بحرانی (9.8 از 10) در نسخه های 2.4.0 تا 2.4.52 در ماژول mod_sed وب سرور apache وجود دارد که به مهاجم این امکان را می دهد تا حافظه heap را با داده های دلخواه بازنویسی نماید.
مشخصات آسیبپذیری CVE-2022-23943
2.آسیبپذیری CVE-2022-22721 در وب سرور آپاچی
یک آسیب پذیری بحرانی (9.8 از 10) در نسخه های قبل از 2.4.52 وب سرور آپاچی وجود دارد. اگر پارامتر LimitXMLRequestBody که بصورت پیشفرض با مقدار 1 مگابایت مقداردهی شده است، با مقداری بزرگتر از 350 مگابایت مقداردهی شود (در سیستم های 32 بیتی) یک سرریز رخ میدهد.
مشخصات آسیبپذیری CVE-2022-22721
3.آسیبپذیری CVE-2022-22720 در وب سرور آپاچی
در نسخه های ماقبل 2.4.52 وب سرور apache چنانچه نیاز به فیلتر بدنه درخواست باشد و اگر این فیلتر با خطا مواجه گردد، در این صورت وب سرور apache موفق به بستن کانکشن های ورودی نخواهد بود. این امر به مهاجم امکان حمله HTTP Request Smuggling را فراهم میسازد.
مشخصات آسیبپذیری CVE-2022-22720
4.آسیبپذیری CVE-2022-22719 در وب سرور آپاچی
یک آسیبپذیری با شدت بالا (7.5 از 10) در نسخه 2.4.52 و نسخه های قبلی وب سرور آپاچی وجود دارد که مهاجم از طریق ارسال یک درخواستی که قسمت بدنه (body) آن دستکاری شده است، امکان خواندن مقادیر موجود در آدرسهای تصادفی از حافظه را بدست میآورد که درنهایت منجر به crash شدن وب سرور آپاچی میشود.
مشخصات آسیبپذیری CVE-2022-22719
جهت رفع این مجموعه آسیب پذیری که در نسخه های 2.4.52 و ماقبل وب سرور آپاچی وجود دارد، لازم است در سرورهایی که از این وب سرور استفاده شده است، آپاچی به آخرین نسخه جاری و stable که 2.4.53 است و در برابر هر چهار مورد آسیب پذیری مقاوم هست، ارتقاء یابد