| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Oracle HTTP Server gefunden. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente Web Listener. Dank der Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2011-3348 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine Schwachstelle in Oracle HTTP Server - die betroffene Version ist nicht klar definiert - (Web Server) entdeckt. Sie wurde als problematisch eingestuft. Dabei betrifft es ein unbekannter Codeteil der Komponente Web Listener. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The mod_proxy_ajp module in the Apache HTTP Server before 2.2.21, when used with mod_proxy_balancer in certain configurations, allows remote attackers to cause a denial of service (temporary "error state" in the backend server) via a malformed HTTP request.Die Schwachstelle wurde am 16.07.2013 als Oracle Critical Patch Update Advisory - July 2013 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf oracle.com. Die Identifikation der Schwachstelle wird seit dem 30.08.2011 mit CVE-2011-3348 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde am 04.09.2013 ein Plugin mit der ID 69568 (Amazon Linux AMI : httpd (ALAS-2011-09)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 105728 (EOL/Obsolete Software: Apache HTTP Server 2.2.x) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat nachweislich sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 16626 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69804), Tenable (69568), SecurityFocus (BID 49616†), OSVDB (75647†) und Secunia (SA46013†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Die Schwachstellen VDB-4353, VDB-4352, VDB-4548 und VDB-4582 sind ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69568
Nessus Name: Amazon Linux AMI : httpd (ALAS-2011-09)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 71941
OpenVAS Name: Slackware Advisory SSA:2011-284-01 httpd
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
30.08.2011 🔍07.09.2011 🔍
07.09.2011 🔍
14.09.2011 🔍
15.09.2011 🔍
15.09.2011 🔍
20.09.2011 🔍
16.07.2013 🔍
16.07.2013 🔍
23.07.2013 🔍
04.09.2013 🔍
20.05.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - July 2013
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-3348 (🔍)
GCVE (CVE): GCVE-0-2011-3348
GCVE (VulDB): GCVE-100-9603
OVAL: 🔍
IAVM: 🔍
X-Force: 69804 - Apache HTTP Server mod_proxy_ajp denial of service, Medium Risk
SecurityFocus: 49616 - Apache HTTP Server CVE-2011-3348 Denial Of Service Vulnerability
Secunia: 46013 - Apache HTTP Server mod_proxy_ajp Denial of Service Vulnerability, Moderately Critical
OSVDB: 75647
SecurityTracker: 1026054 - Apache mod_proxy_ajp HTTP Processing Error Lets Remote Users Deny Service
Vulnerability Center: 33235 - [cpujuly2013-1899826] Apache HTTP Server before 2.2.21 Remote Denial of Service via Crafted HTTP Requests, High
Heise: 1892061
Siehe auch: 🔍
Eintrag
Erstellt: 23.07.2013 10:13Aktualisierung: 20.05.2021 08:56
Anpassungen: 23.07.2013 10:13 (90), 01.04.2017 10:29 (9), 20.05.2021 08:56 (3)
Komplett: 🔍
Cache ID: 216:1AA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.