apache2handler SAPI قبل sapi_apache2.c) mod_php sapi_apache2.c الحرمان من الخدمة
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في apache2handler SAPI. تتعلق المشكلة بوظيفة غير معروفة في الملف sapi_apache2.c في المكون mod_php. ينتج عن التلاعب حدوث الحرمان من الخدمة. تحمل هذه الثغرة المعرف CVE-2005-3319. أيضًا، هناك استغلال متوفر. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في apache2handler SAPI. تتعلق المشكلة بوظيفة غير معروفة في الملف sapi_apache2.c في المكون mod_php. ينتج عن التلاعب حدوث الحرمان من الخدمة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-404. تم التعرف على الثغرة بتاريخ 24/10/2005. المشكلة تمت مشاركتها بتاريخ 24/10/2005 بواسطة Eric Romang (موقع إلكتروني). يمكنك تنزيل التنبيه من us-cert.gov.
تحمل هذه الثغرة المعرف CVE-2005-3319. تم إصدار CVE في 27/10/2005. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر.
إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 17711. تصنيف عائلتها هوCGI abuses. يعمل المكون الإضافي في سياق النوع r. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115334 (Apple Mac OS X Security Update 2006-001 Not Installed (APPLE-SA-2006-03-01)).
حل هذه المشكلة ممكن عبر الترقية إلى الإصدار sapi_apache2.c). يوصى بترقية العنصر المتأثر. تم نشر إجراء تخفيف محتمل 3 أشهر بعد الكشف عن الثغرة.
في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 15177), X-Force (22844), Secunia (SA17557), Vulnerability Center (SBV-10543) , Tenable (17711).
منتج
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.0VulDB الدرجة المؤقتة للميتا: 3.6
VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 3.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔍
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 17711
Nessus الأسم: PHP 5.x < 5.1.0 Multiple Vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 55777
OpenVAS الأسم: PHP -- multiple vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: apache2handler SAPI sapi_apache2.c)
الجدول الزمني
24/10/2005 🔍24/10/2005 🔍
24/10/2005 🔍
24/10/2005 🔍
24/10/2005 🔍
27/10/2005 🔍
27/10/2005 🔍
02/11/2005 🔍
12/01/2006 🔍
07/03/2006 🔍
18/11/2011 🔍
11/03/2015 🔍
15/06/2019 🔍
المصادر
استشارة: us-cert.govباحث: Eric Romang
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2005-3319 (🔍)
GCVE (CVE): GCVE-0-2005-3319
GCVE (VulDB): GCVE-100-26682
X-Force: 22844
SecurityFocus: 15177 - PHP Apache 2 Local Denial of Service Vulnerability
Secunia: 17557
OSVDB: 20491 - PHP mod_php apache2handler SAPI Crafted .htaccess DoS
Vulnerability Center: 10543 - Apache Module for PHP Local Denial of Service, Medium
Vupen: ADV-2006-0791
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 11/03/2015 11:39 PMتم التحديث: 15/06/2019 09:19 AM
التغييرات: 11/03/2015 11:39 PM (80), 15/06/2019 09:19 AM (5)
كامل: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق