mod_auth_pgsql 0.9.5/0.9.6/2.0.3 Log Format String

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как mod_auth_pgsql 0.9.5/0.9.6/2.0.3. Неизвестная функция компонента Log Handler поражена. Манипуляция приводит к Format String. Эта уязвимость продается как CVE-2005-3656. Атаку можно провести дистанционно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как mod_auth_pgsql 0.9.5/0.9.6/2.0.3. Неизвестная функция компонента Log Handler поражена. Манипуляция приводит к Format String. Использование CWE для описания проблемы приводит к CWE-134. Слабость была опубликована 06.01.2006 специалистом Sparfell от компании iDEFENSE под идентификатором Bug 177042 как Bug Report (Bugzilla). Документ доступен для загрузки по адресу bugzilla.redhat.com.

Эта уязвимость продается как CVE-2005-3656. CVE был назначен 18.11.2005. Атаку можно провести дистанционно. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 21887 (CentOS 3 / 4 : mod_auth_pgsql (CESA-2006:0164)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство CentOS Local Security Checks. Данный плагин работает в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117763 (CentOS Security Update for mod_auth_pgsql (CESA-2006:0164)).

Исправление готово для загрузки по адресу giuseppetanzilli.it. Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 4 дни после раскрытия уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 16198. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 8669. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 16153), X-Force (24003), Secunia (SA18403), SecurityTracker (ID 1015446) и Vulnerability Center (SBV-10129).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Format String
CWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 21887
Nessus Имя: CentOS 3 / 4 : mod_auth_pgsql (CESA-2006:0164)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 56115
OpenVAS Имя: Debian Security Advisory DSA 935-1 (libapache2-mod-auth-pgsql)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍

Патч: giuseppetanzilli.it

Snort ID: 16198
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

18.11.2005 🔍
31.12.2005 +43 дни 🔍
31.12.2005 +0 дни 🔍
06.01.2006 +6 дни 🔍
06.01.2006 +0 дни 🔍
06.01.2006 +0 дни 🔍
06.01.2006 +0 дни 🔍
10.01.2006 +3 дни 🔍
10.01.2006 +0 дни 🔍
10.01.2006 +0 дни 🔍
11.01.2006 +1 дни 🔍
03.07.2006 +173 дни 🔍
29.06.2025 +6935 дни 🔍

ИсточникиИнформация

Консультация: Bug 177042
Исследователь: Sparfell
Организация: iDEFENSE
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2005-3656 (🔍)
GCVE (CVE): GCVE-0-2005-3656
GCVE (VulDB): GCVE-100-1949

OVAL: 🔍

X-Force: 24003
SecurityFocus: 16153 - Apache mod_auth_pgsql Multiple Format String Vulnerabilities
Secunia: 18403 - Gentoo update for mod_auth_pgsql, Highly Critical
OSVDB: 22259 - mod_auth_pgsql for Apache HTTP Server Log Function Format String
SecurityTracker: 1015446 - mod_auth_pgsql Format String Bugs Let Remote Users Execute Arbitrary Code
Vulnerability Center: 10129 - mod_auth_pgsql for Apache2 Format String Vulnerabilities, Medium
Vupen: ADV-2006-0070

ВходИнформация

Создано: 10.01.2006 12:13
Обновлено: 29.06.2025 00:44
Изменения: 10.01.2006 12:13 (91), 11.01.2019 12:14 (13), 12.03.2021 10:01 (2), 29.06.2025 00:44 (18)
Завершенный: 🔍
Cache ID: 216:596:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!