Apache Subversion तक 1.8.15/1.9.3 mod_authz_svn mod_authz_svn.c सेवा अस्वीकार

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache Subversion तक 1.8.15/1.9.3 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल mod_authz_svn/mod_authz_svn.c का घटक mod_authz_svn का। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। इस भेद्यता को CVE-2016-2168 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है. इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache Subversion तक 1.8.15/1.9.3 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल mod_authz_svn/mod_authz_svn.c का घटक mod_authz_svn का। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-476 मिलता है। इस कमजोरी को प्रकाशित किया गया था 29/04/2016 द्वारा Ivan Zhakov के साथ VisualSVN के रूप में CVE-2016-2168-advisory.txt के रूप में सलाह (वेबसाइट). सलाह subversion.apache.org पर डाउनलोड हेतु साझा की गई है।
इस भेद्यता को CVE-2016-2168 आईडी के तहत ट्रैक किया जाता है। 29/01/2016 को CVE असाइन किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. हमले की जटिलता काफी अधिक है। दुरुपयोग करना कठिन बताया गया है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट नहीं मिला है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।
यह परिभाषित नहीं के रूप में घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 90802 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Slackware Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 175729 प्लगइन से कर सकता है (Debian Security Update for subversion (DSA 3561-1)).
इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है। कमजोरी के प्रकटीकरण के 1 दिन बाद एक संभावित शमन उपाय प्रकाशित किया गया है। इस समस्या के समाधान के लिए निम्न कोड लाइनों को लागू किया जाएगा:
status = apr_uri_parse(r->pool, dest_uri, &parsed_dest_uri);
if (status)
{
ap_log_rerror(APLOG_MARK, APLOG_ERR, status, r,
"Invalid URI in Destination header");
return HTTP_BAD_REQUEST;
}
if (!parsed_dest_uri.path)
{
ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, r,
"Invalid URI in Destination header");
return HTTP_BAD_REQUEST;
}
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 89320), SecurityTracker (ID 1035707) , Tenable (90802).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
- 1.8.0
- 1.8.1
- 1.8.2
- 1.8.3
- 1.8.4
- 1.8.5
- 1.8.6
- 1.8.7
- 1.8.8
- 1.8.9
- 1.8.10
- 1.8.11
- 1.8.12
- 1.8.13
- 1.8.14
- 1.8.15
- 1.9.0
- 1.9.1
- 1.9.2
- 1.9.3
लाइसेंस
वेबसाइट
- विक्रेता: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.7VulDB मेटा अस्थायी स्कोर: 6.5
VulDB मूल स्कोर: 6.8
VulDB अस्थायी स्कोर: 6.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 6.5
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 90802
Nessus नाम: Slackware 14.0 / 14.1 / current : subversion (SSA:2016-121-01)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
OpenVAS ID: 71855
OpenVAS नाम: Mageia Linux Local Check: mgasa-2016-0161
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
समयरेखा
29/01/2016 🔍28/04/2016 🔍
29/04/2016 🔍
29/04/2016 🔍
30/04/2016 🔍
02/05/2016 🔍
02/05/2016 🔍
05/05/2016 🔍
27/07/2022 🔍
स्रोत
विक्रेता: apache.orgसलाह: CVE-2016-2168-advisory.txt
शोधकर्ता: Ivan Zhakov
संगठन: VisualSVN
स्थिति: पुष्टि की गई
पुष्टि: 🔍
CVE: CVE-2016-2168 (🔍)
GCVE (CVE): GCVE-0-2016-2168
GCVE (VulDB): GCVE-100-83077
OVAL: 🔍
SecurityFocus: 89320 - Apache Subversion CVE-2016-2168 Remote Denial of Service Vulnerability
SecurityTracker: 1035707
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 02/05/2016 09:02 AMअद्यतनित: 27/07/2022 03:00 PM
परिवर्तन: 02/05/2016 09:02 AM (74), 05/11/2018 08:11 AM (15), 27/07/2022 03:00 PM (3)
पूर्ण: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें