Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 ap_some_auth_required privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
3.2 | $0-$5k | 0.00 |
En problematiskt svag punkt identifierades i Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 (Web Server). Som påverkar funktionen ap_some_auth_required
. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Den svaga punkten är publicerad 15/07/2015 av Ben Reser i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på httpd.apache.org. Denna svaga punkt är känd som CVE-2015-3185. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
För vulnerability scanner Nessus en plugin har släppts med ID 84781 (FreeBSD : apache24 -- multiple vulnerabilities (a12494c1-2af4-11e5-86ff-14dae9d210b8)), så att sårbarheten kan testas.
En uppgradering till den version 2.4.16 att åtgärda problemet.
Sårbarheten dokumenteras i databaser X-Force (104845) och Tenable (84781).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 3.7VulDB Meta Temp poäng: 3.2
VulDB Baspoäng: 3.7
VulDB Temp Betyg: 3.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Obevisat
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 84781
Nessus namn: FreeBSD : apache24 -- multiple vulnerabilities (a12494c1-2af4-11e5-86ff-14dae9d210b8)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: ALAS-2015-579
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys namn: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Upgrade: HTTP Server 2.4.16
Lappa: github.com
Tidslinje
10/04/2015 🔍15/07/2015 🔍
15/07/2015 🔍
18/07/2015 🔍
20/07/2015 🔍
16/09/2015 🔍
17/09/2015 🔍
03/06/2022 🔍
Källor
Säljare: apache.orgRådgivande: RHSA-2017:2708
Forskare: Ben Reser
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2015-3185 (🔍)
OVAL: 🔍
X-Force: 104845 - Apache HTTP Server ap_some_auth_required() unspecified
SecurityTracker: 1032967
Vulnerability Center: 52631 - Apache HTTP Server Remote Bypass Restrictions due to an Error in the ap_some_auth_required Function, Medium
SecurityFocus: 75965 - Apache HTTP Server CVE-2015-3185 Security Bypass Vulnerability
Se även: 🔍
Inträde
Skapad: 18/07/2015 17:11Uppdaterad: 03/06/2022 11:06
Ändringar: 18/07/2015 17:11 (62), 23/12/2017 13:13 (15), 03/06/2022 10:54 (6), 03/06/2022 11:00 (1), 03/06/2022 11:06 (1)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.