CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.4 | $0-$5k | 0.06 |
Det var en kritiskt svag punkt upptäcktes i Apache HTTP Server till 2.4.9 (Web Server). Som påverkar en okänd funktion av komponenten mod_status. Manipulering en okänd ingång leder till en sårbarhet klass tävlingsvillkor svag punkt.
Den svaga punkten är publicerad 14/07/2014 av Marek Kroemeke som Fixed in Apache httpd 2.4.10-dev i en form rådgivande (Website) via ZDI (Zero Day Initiative) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på httpd.apache.org. Denna svaga punkt är känd som CVE-2014-0226. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.
Det var en exploit utvecklats av Marek Kroemeke och släpptes 1 Veckor efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Minst 45 dagar var den svaga punkten som 0-day. För vulnerability scanner Nessus en plugin har släppts med ID 78331 (Amazon Linux AMI : httpd (ALAS-2014-388)), så att sårbarheten kan testas.
En uppgradering till den version 2.4.10-dev att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.
Sårbarheten dokumenteras i databaser X-Force (94678), Tenable (78331) och Exploit-DB (34133).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 6.4
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: TävlingsvillkorCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Marek Kroemeke
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 78331
Nessus namn: Amazon Linux AMI : httpd (ALAS-2014-388)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 702989
OpenVAS namn: Debian Security Advisory DSA 2989-1 (apache2 - security update)
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍
Upgrade: HTTP Server 2.4.10-dev
Tidslinje
03/12/2013 🔍30/05/2014 🔍
14/07/2014 🔍
14/07/2014 🔍
16/07/2014 🔍
18/07/2014 🔍
20/07/2014 🔍
21/07/2014 🔍
21/07/2014 🔍
21/08/2014 🔍
12/10/2014 🔍
09/02/2022 🔍
Källor
Säljare: apache.orgRådgivande: Fixed in Apache httpd 2.4.10-dev
Forskare: Marek Kroemeke
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2014-0226 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 94678 - Apache HTTP Server mod_status buffer overflow, High Risk
SecurityFocus: 68678 - Apache HTTP Server 'mod_status' CVE-2014-0226 Remote Code Execution Vulnerability
Secunia: 60536 - SUSE update for apache2, Moderately Critical
OSVDB: 109216
scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Inträde
Skapad: 18/07/2014 11:21Uppdaterad: 09/02/2022 16:04
Ändringar: 18/07/2014 11:21 (74), 12/04/2019 09:45 (24), 09/02/2022 16:04 (3)
Komplett: 🔍
Cache ID: 18:201:103
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.