Apache - CVE-2026-23918
Date de publication :
Il s'agit d'une vulnérabilité de type double free dans le traitement du protocole HTTP/2 d'Apache HTTP Server 2.4.66.
Apache HTTP Server est un serveur web open-source multiplateforme. Il gère les requêtes HTTP et HTTPS entrantes, sert des contenus statiques et dynamiques, et offre un système de modules permettant des fonctionnalités étendues telles que la gestion des proxys, l'authentification, la réécriture d'URL et le support des protocoles HTTP/1.1 et HTTP/2.
Lors d'un early reset de flux HTTP/2, le gestionnaire de mémoire tente de libérer deux fois le même bloc mémoire. Cette double libération corrompt les structures internes du tas et peut permettre à un attaquant de détourner le flux d'exécution du processus serveur. Le déclenchement ne nécessite qu'une connexion réseau authentifiée avec une faible complexité d'attaque. Aucun détail technique supplémentaire ni code de déclenchement précis n'a été publié par les découvreurs à ce jour.
Elle permet à un attaquant distant d'exécuter du code arbitraire sur le serveur ou, à défaut, de provoquer un déni de service par corruption mémoire.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Oui
• Exécution de code arbitraire (à distance)
• Déni de service (à distance)
Exploitation
CWE-415 : Double Free
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Apache HTTP Server version 2.4.66