Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 ap_some_auth_required अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
3.2$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 में पाई गई है। प्रभावित किया गया है फ़ंक्शन ap_some_auth_required। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। यह भेद्यता CVE-2015-3185 के रूप में व्यापार की जाती है। कोई शोषण उपलब्ध नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 में पाई गई है। प्रभावित किया गया है फ़ंक्शन ap_some_auth_required। यह हेरफेर अधिकार वृद्धि उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-264 मिलता है। इस कमजोरी को प्रकाशित किया गया था 15/07/2015 द्वारा Ben Reser के रूप में सलाह (वेबसाइट). यह सलाह httpd.apache.org पर डाउनलोड के लिए साझा की गई है।

यह भेद्यता CVE-2015-3185 के रूप में व्यापार की जाती है। 10/04/2015 पर CVE आवंटित किया गया था. टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण उपलब्ध नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1068 घोषित करती है.

0-day के तौर पर अनुमानित भूमिगत दाम लगभग $25k-$100k था। Nessus वल्नरेबिलिटी स्कैनर 84781 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह FreeBSD Local Security Checks परिवार को सौंपा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 86172 प्लगइन से कर सकता है (Apache HTTP Server Prior to 2.4.16/2.2.31 Multiple Vulnerabilities).

यदि आप 2.4.16 संस्करण में अपग्रेड करते हैं, तो यह समस्या हल हो सकती है। प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 75965), X-Force (104845), Vulnerability Center (SBV-52631) , Tenable (84781).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 3.7
VulDB मेटा अस्थायी स्कोर: 3.2

VulDB मूल स्कोर: 3.7
VulDB अस्थायी स्कोर: 3.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: असिद्ध

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 84781
Nessus नाम: FreeBSD : apache24 -- multiple vulnerabilities (a12494c1-2af4-11e5-86ff-14dae9d210b8)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 14611
OpenVAS नाम: Amazon Linux Local Check: ALAS-2015-579
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: HTTP Server 2.4.16
पैच: github.com

समयरेखाजानकारी

10/04/2015 🔍
15/07/2015 +96 दिन 🔍
15/07/2015 +0 दिन 🔍
18/07/2015 +3 दिन 🔍
20/07/2015 +2 दिन 🔍
16/09/2015 +58 दिन 🔍
17/09/2015 +1 दिन 🔍
03/06/2022 +2451 दिन 🔍

स्रोतजानकारी

विक्रेता: apache.org

सलाह: RHSA-2017:2708
शोधकर्ता: Ben Reser
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2015-3185 (🔍)
GCVE (CVE): GCVE-0-2015-3185
GCVE (VulDB): GCVE-100-76733

OVAL: 🔍

X-Force: 104845 - Apache HTTP Server ap_some_auth_required() unspecified
SecurityFocus: 75965 - Apache HTTP Server CVE-2015-3185 Security Bypass Vulnerability
SecurityTracker: 1032967
Vulnerability Center: 52631 - Apache HTTP Server Remote Bypass Restrictions due to an Error in the ap_some_auth_required Function, Medium

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 18/07/2015 05:11 PM
अद्यतनित: 03/06/2022 11:06 AM
परिवर्तन: 18/07/2015 05:11 PM (62), 23/12/2017 01:13 PM (15), 03/06/2022 10:54 AM (6), 03/06/2022 11:00 AM (1), 03/06/2022 11:06 AM (1)
पूर्ण: 🔍
Cache ID: 216:B69:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!