Il y a une semaine, nous apprenions que le serveur Web Apache était à la merci d’attaques par dénis de service exploitant une faille présente dans l’application.
Une vulnérabilité d’autant plus importante qu’Apache est utilisé par plus de 65% des sites Web de par le monde (selon le dernier pointage de Netcraft), soit un peu plus de 300 millions d’entre eux. Une paille, se plaît à noter Silicon.fr.
La mouture 2.2.20 d’Apache corrige cette faille, ce qui élimine ainsi tout risque de rupture de service via l’emploi de la technique présentée récemment.
« C’est la meilleure version d’Apache qui soit disponible », expliquent les responsables du projet dans leur communiqué. « Nous encourageons les utilisateurs des versions antérieures à effectuer la mise à niveau ».
Un message qui n’est pas innocent. En effet, les moutures 1.3.x et 2.0.x de l’application n’ont pas été corrigées. La 2.0.x le sera certainement prochainement, mais pas la 1.3.x qui n’est plus supportée. Elles restent donc toujours vulnérables.
Ceux qui ne peuvent changer de version devront donc se pencher sur des solutions de protection complémentaires. Sourcefire indique ainsi que ses systèmes de prévention des intrusions permettent de pallier cette faille en détectant et bloquant automatiquement les attaques.
Une règle spécifique a été créée pour les IPS (Intrusion Prevention System) de Sourcefire et l’IDS (Intrusion Detection System) du moteur open source Snort.
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…
Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…