Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Falla crítica en Apache permite ataques RCE


Apache lanzó una actualización crítica para corregir cinco vulnerabilidades, destacando la CVE-2026-23918 que permite la ejecución remota de código (RCE), instando a los usuarios de la versión 2.4.66 o anteriores a actualizar inmediatamente a la versión 2.4.67.





Alerta de seguridad: Graves fallos detectados en servidores Apache

La Fundación Apache ha lanzado una actualización de seguridad urgente para corregir cinco fallos en su servidor HTTP. El problema más preocupante es una vulnerabilidad de "doble liberación" de memoria que podría permitir a atacantes realizar una ejecución remota de código (RCE), tomando el control del sistema.

Este error crítico, identificado como CVE-2026-23918, afecta la implementación del protocolo HTTP/2 y tiene una puntuación de riesgo alta (8,8 CVSS). Por ello, se insta a todos los usuarios de la versión 2.4.66 y anteriores a actualizar inmediatamente a la versión 2.4.67.

Además del riesgo de RCE, se ha detectado la vulnerabilidad CVE-2026-24072, que permitiría a usuarios locales con acceso a archivos .htaccess leer archivos restringidos y escalar sus privilegios dentro del servidor.

La actualización también soluciona otros tres problemas menos graves:

  • Desbordamiento de búfer en el módulo mod_proxy_ajp.
  • Un fallo de asignación de recursos en mod_md.
  • Una vulnerabilidad en mod_dav_lock que podría provocar la caída del servidor (denegación de servicio).

Fuente: CyberSecurtiyNews





Fuentes:
http://blog.segu-info.com.ar/2026/05/vulnerabilidad-critica-en-apache-expone.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.