| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف خطيرة. في Apache HTTP Server حتى 1.3.31. تتأثر الوظيفة get_tag من المكون mod_include. عند التلاعب ينتج تلف الذاكرة.
يتم تداول هذه الثغرة تحت اسم CVE-2004-0940. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح.
يُنصح بترقية المكون المتأثر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف خطيرة. في Apache HTTP Server حتى 1.3.31. تتأثر الوظيفة get_tag من المكون mod_include. عند التلاعب ينتج تلف الذاكرة. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-119. تم اكتشاف الثغرة في 18/10/2004. المشكلة تم نشرها بتاريخ 20/10/2004 بواسطة Crazy Einstein (موقع إلكتروني). الاستشارة متوفرة هنا secunia.com.
يتم تداول هذه الثغرة تحت اسم CVE-2004-0940. تم تعيين CVE في 12/10/2004. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أعلى من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر securiteam.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 2 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان15797(FreeBSD : apache mod_include buffer overflow vulnerability (11)), يمكنك من الكشف عن وجود هذه الثغرة. ينتمي إلى عائلة FreeBSD Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق86680 (Multiple Apache 1.3.32 and Earlier Web Server Local Buffer Overflow Vulnerabilities).
يمكنك تنزيل التصحيح من httpd.apache.org. يُنصح بترقية المكون المتأثر. تم إصدار وسيلة معالجة محتملة 4 أسابيع عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 11471), X-Force (17785), Secunia (SA19073), SecurityTracker (ID 1011783) , Vulnerability Center (SBV-5679).
منتج
النوع
المجهز
الأسم
النسخة
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.3.5
- 1.3.6
- 1.3.7
- 1.3.8
- 1.3.9
- 1.3.10
- 1.3.11
- 1.3.12
- 1.3.13
- 1.3.14
- 1.3.15
- 1.3.16
- 1.3.17
- 1.3.18
- 1.3.19
- 1.3.20
- 1.3.21
- 1.3.22
- 1.3.23
- 1.3.24
- 1.3.25
- 1.3.26
- 1.3.27
- 1.3.28
- 1.3.29
- 1.3.30
- 1.3.31
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- المجهز: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: جزئي
محلي: نعم
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: xCrZx
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 15797
Nessus الأسم: FreeBSD : apache mod_include buffer overflow vulnerability (11)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 15554
OpenVAS الأسم: Apache mod_include priviledge escalation
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
ATK: 308
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍
تصحيح: httpd.apache.org
الجدول الزمني
12/10/2004 🔍18/10/2004 🔍
19/10/2004 🔍
20/10/2004 🔍
20/10/2004 🔍
21/10/2004 🔍
21/10/2004 🔍
24/10/2004 🔍
25/10/2004 🔍
17/11/2004 🔍
23/11/2004 🔍
09/02/2005 🔍
02/03/2006 🔍
05/07/2024 🔍
المصادر
المجهز: apache.orgاستشارة: secunia.com⛔
باحث: Crazy Einstein
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2004-0940 (🔍)
GCVE (CVE): GCVE-0-2004-0940
GCVE (VulDB): GCVE-100-940
X-Force: 17785 - Apache mod_include module buffer overflow, High Risk
SecurityFocus: 11471 - Apache mod_include Local Buffer Overflow Vulnerability
Secunia: 19073 - Sun Solaris Multiple Apache Vulnerabilities, Moderately Critical
OSVDB: 11003 - Apache HTTP Server mod_include get_tag() Function Local Overflow
SecurityTracker: 1011783 - Apache mod_include Buffer Overflow Lets Local Users Execute Arbitrary Code
SecuriTeam: securiteam.com
Vulnerability Center: 5679
Vupen: ADV-2006-0789
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 25/10/2004 12:46 PMتم التحديث: 05/07/2024 08:08 AM
التغييرات: 25/10/2004 12:46 PM (92), 16/04/2019 03:10 PM (13), 10/03/2021 09:15 AM (7), 10/03/2021 09:20 AM (1), 05/07/2024 08:08 AM (16)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.

لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق