| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Apache HTTP Server 2.2.x entdeckt. Betroffen ist die Funktion apr_fnmatch der Komponente APR. Die Bearbeitung verursacht Denial of Service.
Die Identifikation der Schwachstelle wird mit CVE-2011-0419 vorgenommen. Ein Angriff ist aus der Distanz möglich. Ferner existiert ein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Der Apache HTTP Server ist ein Produkt der Apache Software Foundation und der meistbenutzte Webserver im Internet. Der Researcher Maksymilian Arciemowicz identifizierte unlängst eine Denial of Service Verwundbarkeit in aktuellen Versionen des Produktes. Durch die Ausnutzung der Schwachstelle kann ein Angreifer einen Denial of Service Angriff erzeugen und damit den Betrieb des Systems und der entsprechenden Umsysteme empfindlich stören. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (35738), Tenable (68284), SecurityFocus (BID 47820†), Secunia (SA44574†) und SecurityTracker (ID 1025527†) dokumentiert. Die Einträge VDB-4353, VDB-4548, VDB-4582 und VDB-5298 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68284 (Oracle Linux 4 / 5 / 6 : apr (ELSA-2011-0844)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 105728 (EOL/Obsolete Software: Apache HTTP Server 2.2.x) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle ist als kritisch zu betrachten und sollte zeitnah gepatcht werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68284
Nessus Name: Oracle Linux 4 / 5 / 6 : apr (ELSA-2011-0844)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 69734
OpenVAS Name: Debian Security Advisory DSA 2237-1 (apr)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: httpd.apache.org
Suricata ID: 2012926
Suricata Klasse: 🔍
Suricata Message: 🔍
Timeline
11.01.2011 🔍12.05.2011 🔍
12.05.2011 🔍
12.05.2011 🔍
12.05.2011 🔍
16.05.2011 🔍
19.05.2011 🔍
12.07.2013 🔍
09.08.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: securityreason.com
Person: Maksymilian Arciemowicz
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-0419 (🔍)
GCVE (CVE): GCVE-0-2011-0419
GCVE (VulDB): GCVE-100-4352
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 47820 - Apache APR 'apr_fnmatch()' Denial of Service Vulnerability
Secunia: 44574 - Apache HTTP Server APR "apr_fnmatch()" Denial of Service Vulnerability, Moderately Critical
SecurityTracker: 1025527 - Apache APR Library apr_fnmatch() Flaw Lets Remote Users Execute Arbitrary Code
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 19.05.2011 02:00Aktualisierung: 09.08.2024 04:14
Anpassungen: 19.05.2011 02:00 (85), 16.04.2019 15:10 (7), 19.03.2021 10:17 (7), 19.03.2021 10:23 (1), 16.06.2024 14:59 (15), 09.08.2024 04:14 (2)
Komplett: 🔍
Cache ID: 216:FB6:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.