mod_ssl يصل إلى2.8.18 ssl_engine_log.c mod_proxy Format String

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.0$0-$5k0.00

تم التعرف على ثغرة أمنية في mod_ssl يصل إلى2.8.18. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة mod_proxy من الملف ssl_engine_log.c. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-134. المشكلة تم أكتشافها بتاريخ16/07/2004. المشكلة تم الافصاح عنها بتاريخ 16/07/2004 بواسطة virulent كـ استشاري (CERT.org). يمكن قراءة الاستشارة من هنا kb.cert.org.

الثغرة الأمنية هذه تم تسميتهاCVE-2004-0700. تمت إحالة الـ سي في أي19/07/2004. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان14173(Mandrake Linux Security Advisory : mod_ssl (MDKSA-2004:075)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةMandriva Local Security Checks. الملحق يعمل بحسب الصنفl. وهو يعتمد على المنفذ0.

تحديث النسخة إلى إصدار2.8.19 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 أسابيع بعد الافصاح عن الثغرة الأمنية.

محاولات الهجوم يمكن الكشف عنها عن طريقSnort ID 15980. بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا31469. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 10736), X-Force (16705), Secunia (SA12077), Vulnerability Center (SBV-4799) , Tenable (14173).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 14173
Nessus الأسم: Mandrake Linux Security Advisory : mod_ssl (MDKSA-2004:075)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53703
OpenVAS الأسم: Debian Security Advisory DSA 532-1 (libapache-mod-ssl)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: mod_ssl 2.8.19

Snort ID: 15980
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍

التسلسل زمنيالمعلومات

16/07/2004 🔍
16/07/2004 +0 أيام 🔍
16/07/2004 +0 أيام 🔍
16/07/2004 +0 أيام 🔍
16/07/2004 +0 أيام 🔍
16/07/2004 +0 أيام 🔍
19/07/2004 +2 أيام 🔍
20/07/2004 +1 أيام 🔍
27/07/2004 +7 أيام 🔍
27/07/2004 +0 أيام 🔍
31/07/2004 +4 أيام 🔍
05/12/2014 +3779 أيام 🔍
04/06/2019 +1642 أيام 🔍

المصادرالمعلومات

استشاري: kb.cert.org
باحث: virulent
الحالة: مؤكد

CVE: CVE-2004-0700 (🔍)
X-Force: 16705
Vulnerability Center: 4799 - Apache Mod_ssl Logging Function Format String Attack, High
SecurityFocus: 10736 - Apache 'mod_ssl' Log Function Format String Vulnerability
Secunia: 12077 - mod_ssl Unspecified "mod_proxy" Hook Functions Format String Vulnerability, Highly Critical
OSVDB: 7929 - Apache HTTP Server mod_ssl ssl_engine_log.c mod_proxy Hook Function Remote Format String

ادخالالمعلومات

تم الانشاء: 05/12/2014 10:50
تم التحديث: 04/06/2019 23:07
التغييرات: 05/12/2014 10:50 (86), 04/06/2019 23:07 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!