Apache Tomcat do 7.0.6 denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
5.3$0-$5k0.00

Podatność, która została odkryta w Apache Tomcat (Application Server Software). Problemem dotknięta jest nieznana funkcja. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Wpływa to na dostępność.

Informacja o podatności została opublikowana w dniu 2011-02-03 (Website). Raport na temat podatności został udostępniony pod adresem tomcat.apache.org. Podatność ta jest znana jako CVE-2011-0534. Luka uchodzi za łatwą do wykorzystania. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Ani szczegóły techniczne nie są znane, ani exploit nie jest publicznie dostępny.

Skaner podatności Nessus jest wyposażony w plugin ID 51987 (Apache Tomcat < 6.0.32 / 7.0.8 NIO Connector DoS), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (65162) i Tenable (51987).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 5.3
VulDB Wynik metatemperatury: 5.3

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 51987
Nessus Imię: Apache Tomcat < 6.0.32 / 7.0.8 NIO Connector DoS
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍

OpenVAS ID: 68994
OpenVAS Imię: Debian Security Advisory DSA 2160-1 (tomcat6)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Oś czasuinfo

2011-01-20 🔍
2011-02-03 +14 dni 🔍
2011-02-03 +0 dni 🔍
2011-02-03 +0 dni 🔍
2011-02-03 +0 dni 🔍
2011-02-07 +4 dni 🔍
2011-02-10 +2 dni 🔍
2011-02-13 +3 dni 🔍
2011-02-15 +2 dni 🔍
2015-03-20 +1494 dni 🔍
2021-10-16 +2402 dni 🔍

Źródłainfo

Sprzedawca: apache.org

Raport: dsa-2160
Status: Nie określono
Potwierdzenie: 🔍

CVE: CVE-2011-0534 (🔍)
OVAL: 🔍

X-Force: 65162
Vulnerability Center: 29743 - Apache Tomcat Remote DoS Vulnerability via a Crafted Request, High
SecurityFocus: 46164 - Apache Tomcat NIO Connector Denial of Service Vulnerability
Secunia: 43194
OSVDB: 70809 - Apache Tomcat NIO HTTP Connector Request Line Processing DoS

Zobacz także: 🔍

Wpisinfo

Stworzono: 2015-03-20 16:16
Aktualizacje: 2021-10-16 17:47
Zmiany: 2015-03-20 16:16 (64), 2017-03-15 12:43 (9), 2021-10-16 17:32 (6), 2021-10-16 17:39 (1), 2021-10-16 17:47 (2)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!