Apple MacOS X يصل إلى10.10.2 Apache الحرمان من الخدمة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.1$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Apple MacOS X يصل إلى10.10.2. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر Apache. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-399. المشكلة تمت مشاركتها بتاريخ 08/04/2015 بواسطة Rainer Jung كـ HT204659 كـ استشاري (Website). الاستشارة متوفرة هنا support.apple.com.

أسم الثغرة الأمنية هوCVE-2014-0231. تمت إحالة الـ سي في أي02/12/2013. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. وقد صرح الاستشاري بأن:

Multiple vulnerabilities existed in Apache versions prior to 2.4.10 and 2.2.29, including one that may allow a remote attacker to execute arbitrary code. These issues were addressed by updating Apache to versions 2.4.10 and 2.2.29

تم أعتبراها على أنها غير معرفة. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان78331(Amazon Linux AMI : httpd (ALAS-2014-388)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوAmazon Linux Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق185106 (HP-UX Apache Web Server Suite Remote Denial of Service Vulnerability (HPSBUX03337)).

تحديث النسخة إلى إصدار10.10.3 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 68742), Secunia (SA60536), SecurityTracker (ID 1032048), Vulnerability Center (SBV-56860) , Tenable (78331).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 78331
Nessus الأسم: Amazon Linux AMI : httpd (ALAS-2014-388)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 702989
OpenVAS الأسم: Debian Security Advisory DSA 2989-1 (apache2 - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن التعرض: 🔍

ترقية: MacOS X 10.10.3

التسلسل زمنيالمعلومات

02/12/2013 🔍
18/07/2014 +227 أيام 🔍
20/07/2014 +2 أيام 🔍
12/10/2014 +83 أيام 🔍
08/04/2015 +178 أيام 🔍
08/04/2015 +0 أيام 🔍
08/04/2015 +0 أيام 🔍
10/04/2015 +2 أيام 🔍
20/07/2015 +100 أيام 🔍
01/03/2016 +226 أيام 🔍
22/09/2022 +2395 أيام 🔍

المصادرالمعلومات

المجهز: apple.com

استشاري: HT204659
باحث: Rainer Jung
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2014-0231 (🔍)
OVAL: 🔍
IAVM: 🔍

SecurityTracker: 1032048
Vulnerability Center: 56860 - [cpujan2015-1972971] Apache HTTP Server, Oracle Enterprise Manager and Oracle Secure Global Desktop Remote DoS, Medium
SecurityFocus: 68742 - Apache HTTP Server CVE-2014-0231 Remote Denial of Service Vulnerability
Secunia: 60536

scip Labs: https://www.scip.ch/en/?labs.20180712
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 10/04/2015 10:22
تم التحديث: 22/09/2022 15:28
التغييرات: 10/04/2015 10:22 (83), 24/08/2018 09:23 (6), 22/09/2022 15:28 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!