Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 ap_some_auth_required privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
3.2$0-$5k0.00

En problematiskt svag punkt identifierades i Apache HTTP Server 2.4.7/2.4.8/2.4.9/2.4.10/2.4.12 (Web Server). Som påverkar funktionen ap_some_auth_required. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 15/07/2015 av Ben Reser i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på httpd.apache.org. Denna svaga punkt är känd som CVE-2015-3185. Användning anses vara svårt. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 84781 (FreeBSD : apache24 -- multiple vulnerabilities (a12494c1-2af4-11e5-86ff-14dae9d210b8)), så att sårbarheten kan testas.

En uppgradering till den version 2.4.16 att åtgärda problemet.

Sårbarheten dokumenteras i databaser X-Force (104845) och Tenable (84781).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 3.7
VulDB Meta Temp poäng: 3.2

VulDB Baspoäng: 3.7
VulDB Temp Betyg: 3.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 84781
Nessus namn: FreeBSD : apache24 -- multiple vulnerabilities (a12494c1-2af4-11e5-86ff-14dae9d210b8)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: ALAS-2015-579
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

0-dagars tid: 🔍

Upgrade: HTTP Server 2.4.16
Lappa: github.com

Tidslinjeinfo

10/04/2015 🔍
15/07/2015 +96 dagar 🔍
15/07/2015 +0 dagar 🔍
18/07/2015 +3 dagar 🔍
20/07/2015 +2 dagar 🔍
16/09/2015 +58 dagar 🔍
17/09/2015 +1 dagar 🔍
03/06/2022 +2451 dagar 🔍

Källorinfo

Säljare: apache.org

Rådgivande: RHSA-2017:2708
Forskare: Ben Reser
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2015-3185 (🔍)
OVAL: 🔍

X-Force: 104845 - Apache HTTP Server ap_some_auth_required() unspecified
SecurityTracker: 1032967
Vulnerability Center: 52631 - Apache HTTP Server Remote Bypass Restrictions due to an Error in the ap_some_auth_required Function, Medium
SecurityFocus: 75965 - Apache HTTP Server CVE-2015-3185 Security Bypass Vulnerability

Se även: 🔍

Inträdeinfo

Skapad: 18/07/2015 17:11
Uppdaterad: 03/06/2022 11:06
Ändringar: 18/07/2015 17:11 (62), 23/12/2017 13:13 (15), 03/06/2022 10:54 (6), 03/06/2022 11:00 (1), 03/06/2022 11:06 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!