Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 ap_some_auth_required अधिकार वृद्धि

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 में पाई गई है। प्रभावित किया गया है फ़ंक्शन ap_some_auth_required। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है।
यह भेद्यता CVE-2015-3185 के रूप में व्यापार की जाती है। कोई शोषण उपलब्ध नहीं है.
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 में पाई गई है। प्रभावित किया गया है फ़ंक्शन ap_some_auth_required। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-264 मिलता है। इस कमजोरी को प्रकाशित किया गया था 15/07/2015 द्वारा Ben Reser के रूप में सलाह (वेबसाइट). यह सलाह httpd.apache.org पर डाउनलोड के लिए साझा की गई है।
यह भेद्यता CVE-2015-3185 के रूप में व्यापार की जाती है। 10/04/2015 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1068 घोषित करती है.
0-day के तौर पर अनुमानित भूमिगत दाम लगभग $25k-$100k था। Nessus वल्नरेबिलिटी स्कैनर 84781 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह FreeBSD Local Security Checks परिवार को सौंपा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 86172 प्लगइन से कर सकता है (Apache HTTP Server Prior to 2.4.16/2.2.31 Multiple Vulnerabilities).
यदि आप 2.4.16 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 75965), X-Force (104845), Vulnerability Center (SBV-52631) , Tenable (84781).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 3.7VulDB मेटा अस्थायी स्कोर: 3.2
VulDB मूल स्कोर: 3.7
VulDB अस्थायी स्कोर: 3.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: अधिकार वृद्धिCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: असिद्ध
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 84781
Nessus नाम: FreeBSD : apache24 -- multiple vulnerabilities (a12494c1-2af4-11e5-86ff-14dae9d210b8)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
OpenVAS ID: 14611
OpenVAS नाम: Amazon Linux Local Check: ALAS-2015-579
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: HTTP Server 2.4.16
पैच: github.com
समयरेखा
10/04/2015 🔍15/07/2015 🔍
15/07/2015 🔍
18/07/2015 🔍
20/07/2015 🔍
16/09/2015 🔍
17/09/2015 🔍
03/06/2022 🔍
स्रोत
विक्रेता: apache.orgसलाह: RHSA-2017:2708
शोधकर्ता: Ben Reser
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2015-3185 (🔍)
GCVE (CVE): GCVE-0-2015-3185
GCVE (VulDB): GCVE-100-76733
OVAL: 🔍
X-Force: 104845 - Apache HTTP Server ap_some_auth_required() unspecified
SecurityFocus: 75965 - Apache HTTP Server CVE-2015-3185 Security Bypass Vulnerability
SecurityTracker: 1032967
Vulnerability Center: 52631 - Apache HTTP Server Remote Bypass Restrictions due to an Error in the ap_some_auth_required Function, Medium
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 18/07/2015 05:11 PMअद्यतनित: 03/06/2022 11:06 AM
परिवर्तन: 18/07/2015 05:11 PM (62), 23/12/2017 01:13 PM (15), 03/06/2022 10:54 AM (6), 03/06/2022 11:00 AM (1), 03/06/2022 11:06 AM (1)
पूर्ण: 🔍
Cache ID: 216:B69:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें