Apache 2.0.35 bis 2.0.50 apr-util Bibliothek IPv6 URL parsing Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.4$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Apache HTTP Server bis 2.0.50 ausgemacht. Es ist betroffen eine unbekannte Funktion in der Bibliothek apr-util der Komponente IPv6 Handler. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0747 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. In der apr-util Bibliothek existiert eine Denial of Service-Schwachstelle, die durch eine korrupte IPv6 URI provoziert werden kann. Die Folge davon ist der Absturz des Webservers. Das Apache Team hat Patches für die betroffene Version herausgegeben. Ebenfalls ist eine neue Version des Apache Webservers verfügbar. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17384), Tenable (14766), SecurityFocus (BID 11182†), OSVDB (9991†) und Secunia (SA12540†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Die Schwachstellen VDB-844 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 17.09.2004 ein Plugin mit der ID 14766 (GLSA-200409-21 : Apache 2, mod_dav: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86678 (Multiple Apache Web Server Vulnerabilities prior to version 2.0.51) zur Prüfung der Schwachstelle an.

Obschon bisher noch keine technischen Informationen zur besagten Denial of Service-Verwundbarkeit bekannt sind, sollte man bei IPv6-Unterstützung ein Update auf die neueste Version nicht hinausschieben. Zum Glück, wenigstens in der Hinsicht dieser Schwachstelle, ist IPv6 noch nicht so sehr verbreitet.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.7
VulDB Meta Temp Score: 7.4

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.8
NVD Vector: 🔍

CNA Base Score: 7.8
CNA Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14766
Nessus Name: GLSA-200409-21 : Apache 2, mod_dav: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 100172
OpenVAS Name: Apache Web Server Configuration File Environment Variable Local Buffer Overflow Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

ATK: 236

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: httpd.apache.org

Timelineinfo

26.07.2004 🔍
15.09.2004 +51 Tage 🔍
15.09.2004 +0 Tage 🔍
15.09.2004 +0 Tage 🔍
15.09.2004 +0 Tage 🔍
15.09.2004 +0 Tage 🔍
15.09.2004 +0 Tage 🔍
16.09.2004 +0 Tage 🔍
16.09.2004 +0 Tage 🔍
17.09.2004 +1 Tage 🔍
21.09.2004 +4 Tage 🔍
20.10.2004 +29 Tage 🔍
11.07.2025 +7569 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: uniras.gov.uk
Person: Ulf Harnhammar
Firma: NISCC
Status: Bestätigt

CVE: CVE-2004-0747 (🔍)
GCVE (CVE): GCVE-0-2004-0747
GCVE (VulDB): GCVE-100-843

OVAL: 🔍

CERT: 🔍
X-Force: 17384 - Apache HTTP Server environment variable configuration file buffer overflow, High Risk
SecurityFocus: 11182 - Apache Web Server Configuration File Environment Variable Local Buffer Overflow Vulnerability
Secunia: 12540 - Apache apr-util Library and Environment Variable Expansion Vulnerabilities, Moderately Critical
OSVDB: 9991 - Apache HTTP Server ap_resolve_env Environment Variable Local Overflow
SecurityTracker: 1011303 - Apache ap_resolve_env() Buffer Overflow in Reading Configuration Files May Let Local Users Gain Elevated Privileges
Vulnerability Center: 5434 - Buffer Overflow in Apache 2.0.50 and Earlier Enables Local Privileges via .htaccess File, Medium
Vupen: ADV-2009-1233

Heise: 51138
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.09.2004 11:21
Aktualisierung: 11.07.2025 20:54
Anpassungen: 16.09.2004 11:21 (103), 16.04.2019 15:10 (1), 09.03.2021 19:17 (3), 16.12.2024 03:59 (15), 16.01.2025 20:14 (21), 11.07.2025 20:54 (2)
Komplett: 🔍
Cache ID: 216:419:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!