Apache HTTP Server till 2.0.51-dev mod_dav förnekande av tjänsten

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.7$0-$5k0.00

I Apache HTTP Server till 2.0.51-dev (Web Server) var en kritiskt svag punkt finns. Som påverkar en okänd funktion av komponenten mod_dav. Manipulering en okänd ingång leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Den svaga punkten är publicerad 14/09/2004 av Georgi Guninski av Apache Team (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på apache.org. Denna svaga punkt är känd som CVE-2004-0493. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 14536 (GLSA-200407-03 : Apache 2: Remote denial of service attack), så att sårbarheten kan testas.

En uppgradering till den version 2.0.51-dev att åtgärda problemet. Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från httpd.apache.org. Som bläst uppdatera till den senaste versionen åtgärder rekommenderas.

Sårbarheten dokumenteras i databaser X-Force (16524) och Tenable (14536).

Produktinfo

Typ

Säljare

namn

Version

Licens

Stöd

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.5
VulDB Meta Temp poäng: 6.7

VulDB Baspoäng: 7.5
VulDB Temp Betyg: 6.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Förnekande av tjänsten
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 14536
Nessus namn: GLSA-200407-03 : Apache 2: Remote denial of service attack
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 12293
OpenVAS namn: Apache Input Header Folding and mod_ssl ssl_io_filter_cleanup DoS Vulnerabilities
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

ATK: 227

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍
Upgrade: HTTP Server 2.0.51-dev
Lappa: httpd.apache.org
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Tidslinjeinfo

27/05/2004 🔍
28/06/2004 +32 dagar 🔍
28/06/2004 +0 dagar 🔍
25/07/2004 +27 dagar 🔍
06/08/2004 +12 dagar 🔍
30/08/2004 +24 dagar 🔍
14/09/2004 +15 dagar 🔍
14/09/2004 +0 dagar 🔍
14/09/2004 +0 dagar 🔍
15/09/2004 +0 dagar 🔍
09/03/2021 +6019 dagar 🔍

Källorinfo

Säljare: apache.org

Rådgivande: apache.org
Forskare: Georgi Guninski
Organisation: Apache Team
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2004-0493 (🔍)
OVAL: 🔍

X-Force: 16524 - Apache HTTP Server ap_get_mime_headers_core denial of service, Medium Risk
SecurityTracker: 1011248 - Apache mod_dav LOCK Method Error May Let Remote Users Deny Service
Vulnerability Center: 4815 - Apache 2.x - 2.0.49 Allows DoS via ap_get_mime_headers_core Function, High
SecurityFocus: 10619 - Apache ap_escape_html Memory Allocation Denial Of Service Vulnerability
Secunia: 12527 - Apache "mod_dav" LOCK Request Denial of Service Vulnerability, Less Critical
OSVDB: 9948 - mod_dav for Apache HTTP Server LOCK Request DoS

Heise: 51138
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 15/09/2004 14:16
Uppdaterad: 09/03/2021 19:10
Ändringar: 15/09/2004 14:16 (99), 16/04/2019 15:10 (11), 09/03/2021 19:06 (2), 09/03/2021 19:10 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Might our Artificial Intelligence support you?

Check our Alexa App!