Apache Subversion तक 1.8.15/1.9.3 mod_authz_svn mod_authz_svn.c सेवा अस्वीकार

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.5$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache Subversion तक 1.8.15/1.9.3 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल mod_authz_svn/mod_authz_svn.c का घटक mod_authz_svn का। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। इस भेद्यता को CVE-2016-2168 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है. इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Apache Subversion तक 1.8.15/1.9.3 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल mod_authz_svn/mod_authz_svn.c का घटक mod_authz_svn का। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-476 मिलता है। इस कमजोरी को प्रकाशित किया गया था 29/04/2016 द्वारा Ivan Zhakov के साथ VisualSVN के रूप में CVE-2016-2168-advisory.txt के रूप में सलाह (वेबसाइट). सलाह subversion.apache.org पर डाउनलोड हेतु साझा की गई है।

इस भेद्यता को CVE-2016-2168 आईडी के तहत ट्रैक किया जाता है। 29/01/2016 को CVE असाइन किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. हमले की जटिलता काफी अधिक है। दुरुपयोग करना कठिन बताया गया है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट नहीं मिला है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है।

यह परिभाषित नहीं के रूप में घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 90802 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Slackware Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 175729 प्लगइन से कर सकता है (Debian Security Update for subversion (DSA 3561-1)).

इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है। कमजोरी के प्रकटीकरण के 1 दिन बाद एक संभावित शमन उपाय प्रकाशित किया गया है। इस समस्या के समाधान के लिए निम्न कोड लाइनों को लागू किया जाएगा:

status = apr_uri_parse(r->pool, dest_uri, &parsed_dest_uri);
if (status)
  {
    ap_log_rerror(APLOG_MARK, APLOG_ERR, status, r,
                  "Invalid URI in Destination header");
    return HTTP_BAD_REQUEST;
  }
if (!parsed_dest_uri.path)
  {
    ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, r,
                  "Invalid URI in Destination header");
    return HTTP_BAD_REQUEST;
  }

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 89320), SecurityTracker (ID 1035707) , Tenable (90802).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.7
VulDB मेटा अस्थायी स्कोर: 6.5

VulDB मूल स्कोर: 6.8
VulDB अस्थायी स्कोर: 6.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 6.5
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: सेवा अस्वीकार
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 90802
Nessus नाम: Slackware 14.0 / 14.1 / current : subversion (SSA:2016-121-01)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 71855
OpenVAS नाम: Mageia Linux Local Check: mgasa-2016-0161
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍

समयरेखाजानकारी

29/01/2016 🔍
28/04/2016 +90 दिन 🔍
29/04/2016 +1 दिन 🔍
29/04/2016 +0 दिन 🔍
30/04/2016 +1 दिन 🔍
02/05/2016 +2 दिन 🔍
02/05/2016 +0 दिन 🔍
05/05/2016 +3 दिन 🔍
27/07/2022 +2274 दिन 🔍

स्रोतजानकारी

विक्रेता: apache.org

सलाह: CVE-2016-2168-advisory.txt
शोधकर्ता: Ivan Zhakov
संगठन: VisualSVN
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2016-2168 (🔍)
GCVE (CVE): GCVE-0-2016-2168
GCVE (VulDB): GCVE-100-83077

OVAL: 🔍

SecurityFocus: 89320 - Apache Subversion CVE-2016-2168 Remote Denial of Service Vulnerability
SecurityTracker: 1035707

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 02/05/2016 09:02 AM
अद्यतनित: 27/07/2022 03:00 PM
परिवर्तन: 02/05/2016 09:02 AM (74), 05/11/2018 08:11 AM (15), 27/07/2022 03:00 PM (3)
पूर्ण: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Interested in the pricing of exploits?

See the underground prices here!