Apache HTTP Server يصل إلى2.0.43 على Windows HTTP Request تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.1$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Apache HTTP Server يصل إلى2.0.43. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر HTTP Request Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تمت مشاركتها بتاريخ 07/02/2003 بواسطة Matthew Murphy (lion) (Website). الاستشارة متوفرة هنا marc.theaimsgroup.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2003-0017. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان11210(Apache < 2.0.44 Illegal Character Default Script Mapping Bypass), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوWeb Servers. الملحق يعمل بحسب الصنفr.

تحديث النسخة إلى إصدار2.0.44 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 6660), X-Force (11126), Vulnerability Center (SBV-2222) , Tenable (11210).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 11210
Nessus الأسم: Apache < 2.0.44 Illegal Character Default Script Mapping Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: HTTP Server 2.0.44
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

التسلسل زمنيالمعلومات

22/01/2003 🔍
22/01/2003 +0 أيام 🔍
07/02/2003 +16 أيام 🔍
07/02/2003 +0 أيام 🔍
07/02/2003 +0 أيام 🔍
05/10/2003 +240 أيام 🔍
07/08/2014 +3959 أيام 🔍
13/05/2019 +1740 أيام 🔍

المصادرالمعلومات

المجهز: apache.org

استشاري: marc.theaimsgroup.com
باحث: Matthew Murphy (lion)
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2003-0017 (🔍)
X-Force: 11126
Vulnerability Center: 2222 - Apache 2.0 before 2.0.44 Allows Files Disclosure, Medium
SecurityFocus: 6660 - Apache Web Server Illegal Character HTTP Request File Disclosure Vulnerability

آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 07/08/2014 17:47
تم التحديث: 13/05/2019 12:46
التغييرات: 07/08/2014 17:47 (61), 13/05/2019 12:46 (12)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!