Apache 2.0.35 bis 2.0.50 apr-util Bibliothek IPv6 URL parsing Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Apache HTTP Server bis 2.0.50 ausgemacht. Es ist betroffen eine unbekannte Funktion in der Bibliothek apr-util der Komponente IPv6 Handler. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0747 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. In der apr-util Bibliothek existiert eine Denial of Service-Schwachstelle, die durch eine korrupte IPv6 URI provoziert werden kann. Die Folge davon ist der Absturz des Webservers. Das Apache Team hat Patches für die betroffene Version herausgegeben. Ebenfalls ist eine neue Version des Apache Webservers verfügbar. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17384), Tenable (14766), SecurityFocus (BID 11182†), OSVDB (9991†) und Secunia (SA12540†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Die Schwachstellen VDB-844 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 17.09.2004 ein Plugin mit der ID 14766 (GLSA-200409-21 : Apache 2, mod_dav: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86678 (Multiple Apache Web Server Vulnerabilities prior to version 2.0.51) zur Prüfung der Schwachstelle an.
Obschon bisher noch keine technischen Informationen zur besagten Denial of Service-Verwundbarkeit bekannt sind, sollte man bei IPv6-Unterstützung ein Update auf die neueste Version nicht hinausschieben. Zum Glück, wenigstens in der Hinsicht dieser Schwachstelle, ist IPv6 noch nicht so sehr verbreitet.
Produkt
Typ
Hersteller
Name
Version
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.12
- 2.0.13
- 2.0.14
- 2.0.15
- 2.0.16
- 2.0.17
- 2.0.18
- 2.0.19
- 2.0.20
- 2.0.21
- 2.0.22
- 2.0.23
- 2.0.24
- 2.0.25
- 2.0.26
- 2.0.27
- 2.0.28
- 2.0.29
- 2.0.30
- 2.0.31
- 2.0.32
- 2.0.33
- 2.0.34
- 2.0.35
- 2.0.36
- 2.0.37
- 2.0.38
- 2.0.39
- 2.0.40
- 2.0.41
- 2.0.42
- 2.0.43
- 2.0.44
- 2.0.45
- 2.0.46
- 2.0.47
- 2.0.48
- 2.0.49
- 2.0.50
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.7VulDB Meta Temp Score: 7.4
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CNA Base Score: 7.8
CNA Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14766
Nessus Name: GLSA-200409-21 : Apache 2, mod_dav: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 100172
OpenVAS Name: Apache Web Server Configuration File Environment Variable Local Buffer Overflow Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
ATK: 236
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: httpd.apache.org
Timeline
26.07.2004 🔍15.09.2004 🔍
15.09.2004 🔍
15.09.2004 🔍
15.09.2004 🔍
15.09.2004 🔍
15.09.2004 🔍
16.09.2004 🔍
16.09.2004 🔍
17.09.2004 🔍
21.09.2004 🔍
20.10.2004 🔍
11.07.2025 🔍
Quellen
Hersteller: apache.orgAdvisory: uniras.gov.uk
Person: Ulf Harnhammar
Firma: NISCC
Status: Bestätigt
CVE: CVE-2004-0747 (🔍)
GCVE (CVE): GCVE-0-2004-0747
GCVE (VulDB): GCVE-100-843
OVAL: 🔍
CERT: 🔍
X-Force: 17384 - Apache HTTP Server environment variable configuration file buffer overflow, High Risk
SecurityFocus: 11182 - Apache Web Server Configuration File Environment Variable Local Buffer Overflow Vulnerability
Secunia: 12540 - Apache apr-util Library and Environment Variable Expansion Vulnerabilities, Moderately Critical
OSVDB: 9991 - Apache HTTP Server ap_resolve_env Environment Variable Local Overflow
SecurityTracker: 1011303 - Apache ap_resolve_env() Buffer Overflow in Reading Configuration Files May Let Local Users Gain Elevated Privileges
Vulnerability Center: 5434 - Buffer Overflow in Apache 2.0.50 and Earlier Enables Local Privileges via .htaccess File, Medium
Vupen: ADV-2009-1233
Heise: 51138
Siehe auch: 🔍
Eintrag
Erstellt: 16.09.2004 11:21Aktualisierung: 11.07.2025 20:54
Anpassungen: 16.09.2004 11:21 (103), 16.04.2019 15:10 (1), 09.03.2021 19:17 (3), 16.12.2024 03:59 (15), 16.01.2025 20:14 (21), 11.07.2025 20:54 (2)
Komplett: 🔍
Cache ID: 216:419:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.