・CVE-2024-42516、CVE-2024-43204、CVE-2024-43394、CVE-2024-47252
Apache HTTP Server 2.4.0から2.4.63
・CVE-2025-23048
Apache HTTP Server 2.4.35から2.4.63
・CVE-2025-49630
Apache HTTP Server 2.4.26から2.4.63
・CVE-2025-49812
Apache HTTP Server 2.4.63およびそれ以前
・CVE-2025-53020
Apache HTTP Server 2.4.17から2.4.63
The Apache Software FoundationのApache HTTP Server 2.4系には、下記の影響を受ける可能性がある複数の脆弱性が存在する。
・Apache HTTP Serverのコア機能におけるHTTPレスポンス分割の問題(CVE-2024-42516)
Apache HTTP Server 2.4.59で修正された不具合(CVE-2023-38709)に対する不十分な修正に対応
→HTTPレスポンスを分割し、任意のヘッダーなどを挿入される
・mod_proxyがロードされたApache HTTP Serverにおけるサーバサイドリクエストフォージェリ(CVE-2024-43204)
→攻撃者が指定するURLへアウトバウンドプロキシリクエストを送信される
・Windows用Apache HTTP Serverにおけるサーバサイドリクエストフォージェリ(CVE-2024-43394)
→悪意のあるサーバーにNTLMハッシュが漏えいする
・mod_sslにおける、ユーザー指定のデータのエスケープが不十分な問題(CVE-2024-47252)
→クライアントから提供されたデータに対してエスケープ処理が実施されないままログファイルに表示される
・特定のmod_ssl構成において、信頼されたクライアントによるアクセス制御のバイパスが可能な問題(CVE-2025-23048)
→別のバーチャルホストにアクセスされる
・特定のプロキシ構成において、信頼できないクライアントによる意図的に発生可能なアサーションエラー(CVE-2025-49630)
→サービス運用妨害(DoS)状態にされる
・特定のmod_ssl構成において、中間者攻撃者によるTLSアップグレード攻撃が可能な問題(CVE-2025-49812)
→HTTP セッションを乗っ取られる
・有効期間後のメモリ解放の欠如(CVE-2025-53020)
→メモリが開放されないことでサービス運用妨害(DoS)状態につながる
The Apache Software Foundationでは脆弱性に対応したApache HTTP Server 2.4.64を公開しており、JVNでは、最新版へアップデートするよう呼びかけている。