Apache Axis till 1.4 getCN svag autentisering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.5$0-$5k0.00

Det var en kritiskt svag punkt upptäcktes i Apache Axis till 1.4. Som påverkar funktionen getCN. Manipulering en okänd ingång leder till en sårbarhet klass svag autentisering svag punkt.

Den svaga punkten är publicerad 26/08/2014 av Arun Neelicattu av Red Hat (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på issues.apache.org. Denna svaga punkt är känd som CVE-2014-3596. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 77692 (CentOS 5 / 6 : axis (CESA-2014:1193)), så att sårbarheten kan testas.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser X-Force (95377) och Tenable (77692).

Produktinfo

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.5
VulDB Meta Temp poäng: 6.5

VulDB Baspoäng: 6.5
VulDB Temp Betyg: 6.5
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Svag autentisering
CWE: CWE-297 / CWE-295 / CWE-287
ATT&CK: T1587.003

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 77692
Nessus namn: CentOS 5 / 6 : axis (CESA-2014:1193)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: ALAS-2014-412
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍

Tidslinjeinfo

14/05/2014 🔍
20/08/2014 +98 dagar 🔍
20/08/2014 +0 dagar 🔍
26/08/2014 +6 dagar 🔍
26/08/2014 +0 dagar 🔍
16/09/2014 +21 dagar 🔍
16/09/2014 +0 dagar 🔍
18/09/2014 +2 dagar 🔍
26/03/2015 +189 dagar 🔍
28/03/2022 +2559 dagar 🔍

Källorinfo

Säljare: apache.org

Rådgivande: RHSA-2014:1193
Forskare: Arun Neelicattu
Organisation: Red Hat
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2014-3596 (🔍)
OVAL: 🔍

X-Force: 95377
SecurityTracker: 1030745
Vulnerability Center: 46133 - Apache Axis Remote SSL Server Spoofing due via a Specially Crafted Certificate, Medium
SecurityFocus: 69295 - Apache Axis Incomplete Fix CVE-2014-3596 SSL Certificate Validation Security Bypass Vulnerability
Secunia: 61222 - Oracle Linux update for axis, Less Critical

Se även: 🔍

Inträdeinfo

Skapad: 26/03/2015 12:07
Uppdaterad: 28/03/2022 15:30
Ändringar: 26/03/2015 12:07 (65), 06/06/2017 08:29 (13), 28/03/2022 15:24 (4), 28/03/2022 15:30 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you want to use VulDB in your project?

Use the official API to access entries easily!