| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apache HTTP Server तक 2.0.47 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन mod_perl घटक का हिस्सा है। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. प्रभावित घटक को अक्षम करना अनुशंसित है।
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apache HTTP Server तक 2.0.47 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन mod_perl घटक का हिस्सा है। इसमें शामिल है, जिससे अधिकार वृद्धि उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-269 मिलता है। इस कमजोरी को प्रकाशित किया गया था 21/01/2004 द्वारा Steve Grubb के रूप में Posting (Bugtraq). एडवाइजरी को securityfocus.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। कोई तकनीकी विवरण उपलब्ध नहीं है। इस कमजोरी की लोकप्रियता सामान्य से ऊपर है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1068 घोषित करती है.
यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट securityfocus.com पर डाउनलोड के लिए साझा किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $25k-$100k था।
आप perl.apache.org से बगफिक्स डाउनलोड कर सकते हैं। प्रभावित घटक को अक्षम करना अनुशंसित है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 9471) , Secunia (SA10697).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 2.0.0
- 2.0.1
- 2.0.2
- 2.0.3
- 2.0.4
- 2.0.5
- 2.0.6
- 2.0.7
- 2.0.8
- 2.0.9
- 2.0.10
- 2.0.11
- 2.0.12
- 2.0.13
- 2.0.14
- 2.0.15
- 2.0.16
- 2.0.17
- 2.0.18
- 2.0.19
- 2.0.20
- 2.0.21
- 2.0.22
- 2.0.23
- 2.0.24
- 2.0.25
- 2.0.26
- 2.0.27
- 2.0.28
- 2.0.29
- 2.0.30
- 2.0.31
- 2.0.32
- 2.0.33
- 2.0.34
- 2.0.35
- 2.0.36
- 2.0.37
- 2.0.38
- 2.0.39
- 2.0.40
- 2.0.41
- 2.0.42
- 2.0.43
- 2.0.44
- 2.0.45
- 2.0.46
- 2.0.47
लाइसेंस
समर्थन
- end of life (old version)
वेबसाइट
- विक्रेता: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.8VulDB मेटा अस्थायी स्कोर: 6.4
VulDB मूल स्कोर: 6.8
VulDB अस्थायी स्कोर: 6.4
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से
उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
ATK: 258
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अक्षम करेंस्थिति: 🔍
0-दिवसीय समय: 🔍
पैच: perl.apache.org
समयरेखा
21/01/2004 🔍21/01/2004 🔍
22/01/2004 🔍
16/04/2019 🔍
स्रोत
विक्रेता: apache.orgसलाह: securityfocus.com⛔
शोधकर्ता: Steve Grubb
स्थिति: परिभाषित नहीं
GCVE (VulDB): GCVE-100-489
SecurityFocus: 9471 - Apache mod_perl Module File Descriptor Leakage Vulnerability
Secunia: 10697 - mod_perl File Descriptor Leakage Vulnerability, Less Critical
SecuriTeam: securiteam.com
scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍
प्रविष्टि
बनाया गया: 22/01/2004 12:57 PMअद्यतनित: 16/04/2019 03:10 PM
परिवर्तन: 22/01/2004 12:57 PM (61), 16/04/2019 03:10 PM (2)
पूर्ण: 🔍
Cache ID: 216:443:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें