Questa vulnerabilità è stata rilasciata nell'ambito della correzione dell'annuncio di aggiornamento della sicurezza Apache rilasciata nella versione 2.4.49. del server http i sistemi interessati devono essere aggiornati immediatamente alla versione 2.4.49 più recente.
I prodotti McAfee Enterprise sono interessati da questa vulnerabilità?
McAfee Enterprise sta esaminando tutti i prodotti all'interno del nostro portafoglio per valutare l'impatto potenziale e il rischio per i clienti. Questo passaggio è stato eseguito con attenzione per garantire che ulteriori azioni, se e in base alle esigenze, siano in grado di dare priorità in modo appropriato all'interno dei rispettivi team di prodotto.
Nota: L'implementazione di ePolicy Orchestrator (ePO) Apache non viene caricata
mod_proxy . Pertanto, ePO non è influenzato da questa vulnerabilità. Per l'elenco dei moduli Apache caricati da ePO, Vedi:
KB82555-ePolicy Orchestral Sustaining Engineering Statement (SBC1407112)-ePO e moduli inclusi con il server HTTP Apache.
Questo articolo verrà aggiornato di conseguenza poiché sono disponibili ulteriori informazioni.
In che modo è possibile McAfee soluzioni per i prodotti Enterprise?
È sempre consigliato, e una procedura consigliata, per assicurarsi che il software e i sistemi operativi siano aggiornati sugli aggiornamenti disponibili e sugli aggiornamenti della sicurezza quando vengono rilasciati. McAfee Enterprise consiglia inoltre di valutare e implementare le contromisure generali contro le minacce entry-level, laddove adatte nel vostro ambiente; Per ulteriori informazioni, consultare:
KB91836-contromisure per le minacce del vettore d'ingresso.
McAfee Enterprise sta valutando la copertura dei prodotti in tutto il nostro portafoglio di soluzioni di sicurezza per l'identificazione, l'individuazione e la prevenzione contro questa vulnerabilità. Questo articolo verrà aggiornato di conseguenza per individuare possibili opportunità di copertura e contromisure.