Apache HTTP Server до 2.0.50 mod_ssl повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
7.0$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Apache HTTP Server до 2.0.50. Неизвестная функция компонента mod_ssl используется. Осуществление манипуляции приводит к повреждение памяти. Данная уязвимость известна под идентификатором CVE-2004-0488. Атака может быть осуществлена удаленно. Эксплойт не найден. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Apache HTTP Server до 2.0.50. Неизвестная функция компонента mod_ssl используется. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 13.09.2004 автором M. "Alex" Hankins совместно с Apache Team под номером Bug 30134 как Bug Report (Bugzilla). Консультацию можно прочитать на сайте issues.apache.org.

Данная уязвимость известна под идентификатором CVE-2004-0488. Дата назначения CVE — 24.05.2004. Атака может быть осуществлена удаленно. Техническая информация не предоставлена. Эксплойт не найден. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 14516. Он относится к семейству Gentoo Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86814 (Apache 2.0 HTTP Server mod_ssl Stack Buffer Overflow Vulnerability).

Исправление уже готово и доступно для скачивания на cvs.apache.org. Рекомендуется установить патч для исправления данной уязвимости.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 3464. Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 10355), X-Force (16214), Vulnerability Center (SBV-4397) и Tenable (14516).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14516
Nessus Имя: GLSA-200406-05 : Apache: Buffer overflow in mod_ssl
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 54590
OpenVAS Имя: Gentoo Security Advisory GLSA 200406-05 (Apache)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍
Патч: cvs.apache.org
TippingPoint: 🔍
PaloAlto IPS: 🔍

ХронологияИнформация

17.05.2004 🔍
17.05.2004 +0 дни 🔍
24.05.2004 +7 дни 🔍
06.06.2004 +13 дни 🔍
07.07.2004 +31 дни 🔍
30.08.2004 +54 дни 🔍
13.09.2004 +14 дни 🔍
13.09.2004 +0 дни 🔍
12.07.2025 +7607 дни 🔍

ИсточникиИнформация

Поставщик: apache.org

Консультация: Bug 30134
Исследователь: M. "Alex" Hankins
Организация: Apache Team
Статус: Подтверждённый

CVE: CVE-2004-0488 (🔍)
GCVE (CVE): GCVE-0-2004-0488
GCVE (VulDB): GCVE-100-826

OVAL: 🔍

X-Force: 16214 - Apache mod_ssl ssl_util_uuencode_binary buffer overflow, Medium Risk
SecurityFocus: 10355 - Apache 'mod_ssl' 'ssl_util_uuencode_binary()' Stack Buffer Overflow Vulnerability
SecuriTeam: securiteam.com
Vulnerability Center: 4397 - Apache Mod_ssl Allows Code Execution, High

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 13.09.2004 11:59
Обновлено: 12.07.2025 20:25
Изменения: 13.09.2004 11:59 (78), 16.04.2019 15:10 (9), 09.03.2021 17:35 (1), 09.03.2021 17:41 (7), 09.03.2021 17:46 (1), 12.07.2025 20:25 (18)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!