Apache HTTP Server fino 1.3.23/2.0.34-beta su Win32 escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

In Apache HTTP Server fino 1.3.23/2.0.34-beta su Win32 (Web Server) è stato trovato un punto critico di livello critico. Riguarda una funzione sconosciuta. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 21/03/2002 da Ory Segal con un posting (Bugtraq) (non definito). L'advisory è scaricabile da marc.theaimsgroup.com. Questa vulnerabilità è identificata come CVE-2002-0061. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

Un metodo di utilizzo è stato sviluppato in Perl. L'exploit è scaricabile da securityfocus.com. È stato dichiarato come proof-of-concept. È disponibile un plugin per lo scanner Nessus, numero ID 10938 (Apache on Windows < 1.3.24 / 2.0.x < 2.0.34 DOS Batch File Arbitrary Command Execution), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 1.3.24 o 2.0.34 elimina questa vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (8589) e Tenable (10938).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

Supporto

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Linguaggio Di Programmazione: 🔍
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 10938
Nessus Nome: Apache on Windows < 1.3.24 / 2.0.x < 2.0.34 DOS Batch File Arbitrary Command Execution
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 10938
OpenVAS Nome: Apache Remote Command Execution via .bat files
OpenVAS File: 🔍
OpenVAS Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: HTTP Server 1.3.24/2.0.34

Snort ID: 976
Snort Message: SERVER-WEBAPP .bat? access
Snort Classe: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Sequenza temporaleinfo

21/03/2002 🔍
21/03/2002 +0 giorni 🔍
21/03/2002 +0 giorni 🔍
21/03/2002 +0 giorni 🔍
18/04/2002 +28 giorni 🔍
09/02/2003 +297 giorni 🔍
11/07/2014 +4170 giorni 🔍
09/05/2019 +1763 giorni 🔍

Fontiinfo

Fornitore: apache.org

Advisory: marc.theaimsgroup.com
Riceratore: Ory Segal
Stato: Non definito
Confermato: 🔍

CVE: CVE-2002-0061 (🔍)
X-Force: 8589
Vulnerability Center: 868 - Apache Win32 Allows Arbitrary Command Execution, High
SecurityFocus: 4335 - Apache Win32 Batch File Remote Command Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 11/07/2014 13:43
Aggiornamenti: 09/05/2019 09:52
I cambiamenti: 11/07/2014 13:43 (76), 09/05/2019 09:52 (9)
Completa: 🔍
Cache ID: 18:69E:103

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!