Apache HTTP Server fino 1.3.23/2.0.34-beta su Win32 escalazione di privilegi
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
In Apache HTTP Server fino 1.3.23/2.0.34-beta su Win32 (Web Server) è stato trovato un punto critico di livello critico. Riguarda una funzione sconosciuta. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 21/03/2002 da Ory Segal con un posting (Bugtraq) (non definito). L'advisory è scaricabile da marc.theaimsgroup.com. Questa vulnerabilità è identificata come CVE-2002-0061. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
Un metodo di utilizzo è stato sviluppato in Perl. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. È disponibile un plugin per lo scanner Nessus, numero ID 10938 (Apache on Windows < 1.3.24 / 2.0.x < 2.0.34 DOS Batch File Arbitrary Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 1.3.24 o 2.0.34 elimina questa vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (8589) e Tenable (10938).
Prodotto
Genere
Fornitore
Nome
Versione
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.3.5
- 1.3.6
- 1.3.7
- 1.3.8
- 1.3.9
- 1.3.10
- 1.3.11
- 1.3.12
- 1.3.13
- 1.3.14
- 1.3.15
- 1.3.16
- 1.3.17
- 1.3.18
- 1.3.19
- 1.3.20
- 1.3.21
- 1.3.22
- 1.3.23
- 2.0.34-beta
Licenza
Supporto
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 6.6
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 10938
Nessus Nome: Apache on Windows < 1.3.24 / 2.0.x < 2.0.34 DOS Batch File Arbitrary Command Execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 10938
OpenVAS Nome: Apache Remote Command Execution via .bat files
OpenVAS File: 🔍
OpenVAS Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: HTTP Server 1.3.24/2.0.34
Snort ID: 976
Snort Message: SERVER-WEBAPP .bat? access
Snort Classe: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Sequenza temporale
21/03/2002 🔍21/03/2002 🔍
21/03/2002 🔍
21/03/2002 🔍
18/04/2002 🔍
09/02/2003 🔍
11/07/2014 🔍
09/05/2019 🔍
Fonti
Fornitore: apache.orgAdvisory: marc.theaimsgroup.com
Riceratore: Ory Segal
Stato: Non definito
Confermato: 🔍
CVE: CVE-2002-0061 (🔍)
X-Force: 8589
Vulnerability Center: 868 - Apache Win32 Allows Arbitrary Command Execution, High
SecurityFocus: 4335 - Apache Win32 Batch File Remote Command Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 11/07/2014 13:43Aggiornamenti: 09/05/2019 09:52
I cambiamenti: 11/07/2014 13:43 (76), 09/05/2019 09:52 (9)
Completa: 🔍
Cache ID: 18:69E:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.