Apache Tomcat до 6.0.6 отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apache Tomcat до 6.0.6. Вовлечена неизвестная функция. Манипуляция приводит к отказ в обслуживании. Эта уязвимость проходит под номером CVE-2011-4858. Более того, эксплойт доступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как проблематичный, в Apache Tomcat до 6.0.6. Вовлечена неизвестная функция. Манипуляция приводит к отказ в обслуживании. Использование классификатора CWE для обозначения проблемы ведет к CWE-399. Слабость была опубликована 05.01.2012 специалистом Alexander Klink от компании n.runs AG как Консультация (CERT.org). Консультация представлена на сайте kb.cert.org.

Эта уязвимость проходит под номером CVE-2011-4858. Присвоение CVE было выполнено 16.12.2011. Технические детали недоступны. Популярность этой уязвимости ниже среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Высокофункциональный. Эксплойт можно загрузить по адресу securityfocus.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 2 дней. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 68511. Это относится к семейству Oracle Linux Local Security Checks. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119928 (HP-UX Apache Running Tomcat Servlet Engine Remote Denial of Service Vulnerability (HPSBUX02741)).

Установка версии 6.0.7 позволяет решить данный вопрос. Рекомендуется выполнить обновление уязвимого компонента.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 11994. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 51200), Secunia (SA48790), Vulnerability Center (SBV-34182) и Tenable (68511).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Автор: Christian Mehlmauer
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 68511
Nessus Имя: Oracle Linux 6 : tomcat6 (ELSA-2012-0475)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 70718
OpenVAS Имя: Debian Security Advisory DSA 2401-1 (tomcat6)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: hashcollision_dos.rb
MetaSploit Имя: Hashtable Collisions
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Tomcat 6.0.7
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

16.12.2011 🔍
29.12.2011 +13 дни 🔍
03.01.2012 +5 дни 🔍
03.01.2012 +0 дни 🔍
05.01.2012 +2 дни 🔍
05.01.2012 +0 дни 🔍
05.01.2012 +0 дни 🔍
08.01.2012 +3 дни 🔍
12.04.2012 +95 дни 🔍
12.07.2013 +456 дни 🔍
23.03.2015 +619 дни 🔍
23.12.2024 +3563 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: RHSA-2012:0475
Исследователь: Alexander Klink
Организация: n.runs AG
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2011-4858 (🔍)
GCVE (CVE): GCVE-0-2011-4858
GCVE (VulDB): GCVE-100-59888

OVAL: 🔍

CERT: 🔍
SecurityFocus: 51200 - Apache Tomcat Hash Collision Denial Of Service Vulnerability
Secunia: 48790 - Red Hat update for tomcat5, Less Critical
Vulnerability Center: 34182 - Apache Tomcat Before 5.5.35, 6.x Before 6.0.35, and 7.x Before 7.0.23 Hash Collision Remote DoS, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 23.03.2015 16:50
Обновлено: 23.12.2024 13:13
Изменения: 23.03.2015 16:50 (73), 09.04.2017 13:16 (23), 28.11.2021 16:47 (3), 28.11.2021 16:55 (1), 28.11.2021 17:02 (2), 23.12.2024 13:13 (15)
Завершенный: 🔍
Cache ID: 216:B19:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!