| 概要 | In some mod_ssl configurations on Apache HTTP Server 2.4.35 through to 2.4.63, an access control bypass by trusted clients is possible using TLS 1.3 session resumption. Configurations are affected when mod_ssl is configured for multiple virtual hosts, with each restricted to a different set of trusted client certificates (for example with a different SSLCACertificateFile/Path setting). In such a case, a client trusted to access one virtual host may be able to access another virtual host, if SSLStrictSNIVHostCheck is not enabled in either virtual host. |
|---|---|
| 公表日 | 2025年7月11日2:15 |
| 登録日 | 2025年7月11日4:00 |
| 最終更新日 | 2025年7月16日5:15 |
| タイトル | Apache Software Foundation の Apache HTTP Server におけるアクセス制御に関する脆弱性 |
|---|---|
| 概要 | Apache Software Foundation の Apache HTTP Server には、アクセス制御に関する脆弱性が存在します。 |
| 想定される影響 | 攻撃者により、ネットワークを介して、情報を取得される、および情報を改ざんされる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2025年7月10日0:00 |
| 登録日 | 2025年7月30日13:45 |
| 最終更新日 | 2025年7月30日13:45 |
| Apache Software Foundation |
| Apache HTTP Server 2.4.35 以上 2.4.64 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年07月30日] 掲載 |
2025年7月30日13:45 |