Yaws Web Server bis 1.79 Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Zusammenfassunginfo

In Yaws Web Server wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Durch Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2009-0751 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine Schwachstelle in Yaws Web Server (Web Server) entdeckt. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Yaws before 1.80 allows remote attackers to cause a denial of service (memory consumption and crash) via a request with a large number of headers.

Die Schwachstelle wurde am 02.03.2009 durch Praveen Darshanam (Website) publiziert. Das Advisory findet sich auf yaws.hyber.org. Die Identifikation der Schwachstelle wird seit dem 02.03.2009 mit CVE-2009-0751 vorgenommen. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Praveen Darshanam in Perl entwickelt und 1 Tage nach dem Advisory veröffentlicht. Der Exploit kann von securityfocus.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 16.03.2009 ein Plugin mit der ID 35924 (Debian DSA-1740-1 : yaws - denial of service) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 116294 (Debian Update for yaws (DSA-1740-1)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 1.50 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (48826), Exploit-DB (8148), Tenable (35924), SecurityFocus (BID 33834†) und Secunia (SA33979†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Praveen Darshanam
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 35924
Nessus Name: Debian DSA-1740-1 : yaws - denial of service
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 63605
OpenVAS Name: Debian Security Advisory DSA 1740-1 (yaws)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Web Server 1.50
Fortigate IPS: 🔍

Timelineinfo

12.02.2009 🔍
19.02.2009 +7 Tage 🔍
20.02.2009 +1 Tage 🔍
02.03.2009 +10 Tage 🔍
02.03.2009 +0 Tage 🔍
02.03.2009 +0 Tage 🔍
03.03.2009 +1 Tage 🔍
03.03.2009 +0 Tage 🔍
16.03.2009 +13 Tage 🔍
22.03.2009 +6 Tage 🔍
17.03.2015 +2186 Tage 🔍
27.04.2025 +3694 Tage 🔍

Quelleninfo

Advisory: yaws.hyber.org
Person: Praveen Darshanam
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-0751 (🔍)
GCVE (CVE): GCVE-0-2009-0751
GCVE (VulDB): GCVE-100-46935

OVAL: 🔍

X-Force: 48826
SecurityFocus: 33834 - Yaws Multiple Header Request Denial of Service Vulnerability
Secunia: 33979 - Yaws Request Headers Denial of Service Vulnerability, Less Critical
Vulnerability Center: 21329 - Yaws < 1.80 Remote Denial of Service via a Request with Large Number of Headers, High
Vupen: ADV-2009-0590

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 17.03.2015 16:11
Aktualisierung: 27.04.2025 06:05
Anpassungen: 17.03.2015 16:11 (65), 15.07.2017 16:49 (22), 04.08.2021 19:33 (2), 24.11.2024 14:35 (15), 27.04.2025 06:05 (2)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!