Oracle HTTP Server 10.1.3.5.0 Web Listener Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.1$0-$5k0.00

Uma vulnerabilidade foi encontrada em Oracle HTTP Server 10.1.3.5.0 e classificada como problemático. Afectado é uma função desconhecida do componente Web Listener. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em oracle.com.

A vulnerabilidade é identificada como CVE-2010-0425. A atribuição do CVE aconteceu em 27/01/2010. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada.

É declarado como altamente funcional. A exploração é partilhada para download em securityfocus.com. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 100514 (Debian DLA-965-1 : qemu-kvm security update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks. O plugin está a funcionar no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 170445 (SUSE Enterprise Linux Security Update for apache2 (SUSE-SU-2017:2907-1)).

Recomenda-se a actualização do componente afectado.

Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 9919. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 38494), X-Force (56624), Secunia (SA38978), SecurityTracker (ID 1023701) e Vulnerability Center (SBV-24976).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

Vídeo

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Temp score: 5.1

VulDB Pontuação Base: 5.3
VulDB Pontuação da Tempestade: 5.1
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 100514
Nessus Nome: Debian DLA-965-1 : qemu-kvm security update
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍

OpenVAS ID: 67045
OpenVAS Nome: Slackware Advisory SSA:2010-067-01 httpd
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: apache_mod_isapi.rb
MetaSploit Nome: Apache mod_isapi Dangling Pointer
MetaSploit Arquivo: 🔍

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo de Exposição: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

27/01/2010 🔍
02/03/2010 +34 Dias 🔍
02/03/2010 +0 Dias 🔍
04/03/2010 +2 Dias 🔍
05/03/2010 +1 Dias 🔍
10/03/2010 +5 Dias 🔍
16/07/2013 +1224 Dias 🔍
16/07/2013 +0 Dias 🔍
23/07/2013 +7 Dias 🔍
31/05/2017 +1408 Dias 🔍
30/07/2019 +790 Dias 🔍

Fontesinformação

Fabricante: oracle.com

Aconselhamento: Oracle Critical Patch Update Advisory - July 2013
Pessoa: Brett Gervasoni
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2010-0425 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 56624 - Apache HTTP Server mod_isapi orphaned callback pointer code execution
SecurityTracker: 1023701
Vulnerability Center: 24976 - [cpujuly2013-1899826] Apache HTTP Server Prior to 2.3.7 on Windows Allows Remote Code Execution or DoS, High
SecurityFocus: 38494 - Apache 'mod_isapi' Memory Corruption Vulnerability
Secunia: 38978
OSVDB: 62674 - CVE-2010-0425 - Apache HTTP Server - Code Execution Issue
Vupen: ADV-2010-0634

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado em: 23/07/2013 10h13
Actualizado em: 30/07/2019 12h51
Ajustamentos: 23/07/2013 10h13 (100), 30/07/2019 12h51 (8)
Completo: 🔍
Cache ID: 18:FEC:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!