| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in Apache HTTP Server bis 2.0.49 auf AIX gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente TCP/IP Handler. Die Manipulation des Arguments LISTENING Sockets führt zu Denial of Service. Die Verwundbarkeit wird als CVE-2004-0174 geführt. Der Angriff lässt sich über das Netzwerk starten. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. Wie die Apache Software Foundation in den Release-Informationen zur Version 2.0.49 verkündet, sind vorangehende Versionen gegen eine Denial of Service-Schwachstelle verwundbar. Dies ist dann gegeben, wenn der Apache2-Webserver an verschiedene Sockets gebunden wird und kurzzeitig ein selten benutzter Socket angesteuert wird. Es ist sehr wichtig zu bemerken, dass die besagte Apache-Versionen nur auf AIX, Solaris und Tru64 verwundbar sind. Die Apache-Versionen für Linux, FreeBSD und Windows sind nicht betroffen. Der Fehler - sowie zwei andere schon länger bekannte Sicherheitslücken - wurde in Apache 2.0.49 behoben. Alternativ können unerwünschte Verbindungen mittels Firewalling limitiert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15540), Tenable (12280), SecurityFocus (BID 9921†), OSVDB (4383†) und Secunia (SA11170†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Weitere Informationen werden unter secunia.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-31, VDB-81, VDB-80 und VDB-734. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 16.06.2004 ein Plugin mit der ID 12280 (Apache < 1.3.31 / 2.0.49 Socket Connection Blocking Race Condition DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86643 (Apache 2.0.49 And Earlier Miscellaneous Vulnerabilities) zur Prüfung der Schwachstelle an.
Diese Schwachstelle erregte, aufgrund der hohen Popularität von Apache, zuerst ein hohes Mass an Aufsehen. Bei genauerem Hinblicken bemerkt man jedoch, dass die populären Betriebssysteme nicht von der Schwachstelle betroffen sind. Wird eine verwundbare Apache2-Version jedoch produktiv mit einem betroffenen Betriebssystem eingesetzt, gilt es den Webserver so schnell wie möglich zu aktualisieren.
Produkt
Typ
Hersteller
Name
Version
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.12
- 2.0.13
- 2.0.14
- 2.0.15
- 2.0.16
- 2.0.17
- 2.0.18
- 2.0.19
- 2.0.20
- 2.0.21
- 2.0.22
- 2.0.23
- 2.0.24
- 2.0.25
- 2.0.26
- 2.0.27
- 2.0.28
- 2.0.29
- 2.0.30
- 2.0.31
- 2.0.32
- 2.0.33
- 2.0.34
- 2.0.35
- 2.0.36
- 2.0.37
- 2.0.38
- 2.0.39
- 2.0.40
- 2.0.41
- 2.0.42
- 2.0.43
- 2.0.44
- 2.0.45
- 2.0.46
- 2.0.47
- 2.0.48
- 2.0.49
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 12280
Nessus Name: Apache < 1.3.31 / 2.0.49 Socket Connection Blocking Race Condition DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 12280
OpenVAS Name: Apache Connection Blocking Denial of Service
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
ATK: 310
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: httpd.apache.org
TippingPoint: 🔍
Timeline
25.02.2004 🔍19.03.2004 🔍
19.03.2004 🔍
19.03.2004 🔍
20.03.2004 🔍
20.03.2004 🔍
22.03.2004 🔍
04.05.2004 🔍
14.06.2004 🔍
16.06.2004 🔍
16.12.2024 🔍
Quellen
Hersteller: apache.orgAdvisory: apache.org
Person: Jeff Trawick
Firma: Apache Software Foundation
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2004-0174 (🔍)
GCVE (CVE): GCVE-0-2004-0174
GCVE (VulDB): GCVE-100-570
OVAL: 🔍
CERT: 🔍
X-Force: 15540 - Apache HTTP Server socket starvation denial of service, Medium Risk
SecurityFocus: 9921 - Apache Connection Blocking Denial Of Service Vulnerability
Secunia: 11170 - Apache Connection Denial of Service Vulnerability, Moderately Critical
OSVDB: 4383 - Apache HTTP Server Socket Race Condition DoS
SecurityTracker: 1009495 - Apache Web Server Socket Starvation Flaw May Let Remote Users Deny Service
Vulnerability Center: 4503 - DoS in Apache <2.0.49 via Short-Lived Connection on Rarely Accessed Listening Socket, High
Heise: 45870
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 22.03.2004 10:12Aktualisierung: 16.12.2024 02:01
Anpassungen: 22.03.2004 10:12 (99), 16.04.2019 15:10 (6), 09.03.2021 12:37 (2), 09.03.2021 12:43 (1), 16.12.2024 02:01 (15)
Komplett: 🔍
Cache ID: 216:E05:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.