VDB-146807 · CVE-2014-0242 · BID 67534

mod_wsgi do 3.3 Embedded Mode Content-Type Header information disclosure

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.4$0-$5k0.00

W mod_wsgi do 3.3 została odkryta podatność. Problemem dotknięta jest nieznana funkcja w komponencie Embedded Mode. Poprzez manipulowanie jako częścią Content-Type Header można doprowadzić do wystąpienia podatności ujawnienie informacji. Wpływa to na poufność.

Błąd został odkryty w dniu 2014-05-21. Informacja o podatności została opublikowana w dniu 2019-12-09 przez osobę/y Buck Golemon. Podatność ta posiada unikalny identyfikator CVE-2014-0242. Eksploitacja luki jest uważana za trudną. Atak może zostać zainicjowany zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.

Exploit został stworzony w Python. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 35 dni. Skaner podatności Nessus jest wyposażony w plugin ID 76246 (Scientific Linux Security Update : mod_wsgi on SL6.x i386/srpm/x86_64), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 3.4 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności Tenable (76246).

Produktinfo

Imię

Wersja

Wsparcie

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.6
VulDB Wynik metatemperatury: 5.4

VulDB Wynik podstawowy: 3.7
VulDB Wynik tymczasowy: 3.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 7.5
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Ujawnienie informacji
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 76246
Nessus Imię: Scientific Linux Security Update : mod_wsgi on SL6.x i386/srpm/x86_64
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Imię: Amazon Linux Local Check: ALAS-2014-376
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: mod_wsgi 3.4

Oś czasuinfo

2013-12-03 🔍
2014-05-21 +169 dni 🔍
2014-05-21 +0 dni 🔍
2014-06-25 +35 dni 🔍
2014-06-26 +1 dni 🔍
2019-12-09 +1992 dni 🔍
2019-12-10 +1 dni 🔍
2024-03-09 +1551 dni 🔍

Źródłainfo

Raport: blog.dscpl.com.au
Badacz: Buck Golemon
Status: Nie określono

CVE: CVE-2014-0242 (🔍)
OVAL: 🔍

SecurityFocus: 67534 - Apache 'mod_wsgi' Module CVE-2014-0242 Information Disclosure Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfo

Stworzono: 2019-12-10 08:17
Aktualizacje: 2024-03-09 08:56
Zmiany: 2019-12-10 08:17 (47), 2019-12-10 08:22 (32), 2024-03-09 08:56 (4)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!