Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00396

Опубликовано: 20 июл. 2014
Источник: fstec
CVSS2: 6.8
EPSS Критический

Описание

Состояние гонки в модуле mod_status в Apache HTTP Server позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (переполнение буфера в динамической памяти), получить доступ к конфиденциальной информации или выполнить произвольный код при помощи специально сформированного запроса, который вызывает некорректную обработку информационной таблицы (scoreboard) в рамках функции status_handler в modules/generators/mod_status.c и функции lua_ap_scoreboard_worker в modules/lua/lua_request.c.

Вендор

Apache Software Foundation

Наименование ПО

Apache HTTP Server

Версия ПО

от 2.4.0 до 2.4.10 (Apache HTTP Server)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.apache.org/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.90264
Критический

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

Race condition in the mod_status module in the Apache HTTP Server before 2.4.10 allows remote attackers to cause a denial of service (heap-based buffer overflow), or possibly obtain sensitive credential information or execute arbitrary code, via a crafted request that triggers improper scoreboard handling within the status_handler function in modules/generators/mod_status.c and the lua_ap_scoreboard_worker function in modules/lua/lua_request.c.

redhat
около 11 лет назад

Race condition in the mod_status module in the Apache HTTP Server before 2.4.10 allows remote attackers to cause a denial of service (heap-based buffer overflow), or possibly obtain sensitive credential information or execute arbitrary code, via a crafted request that triggers improper scoreboard handling within the status_handler function in modules/generators/mod_status.c and the lua_ap_scoreboard_worker function in modules/lua/lua_request.c.

nvd
около 11 лет назад

Race condition in the mod_status module in the Apache HTTP Server before 2.4.10 allows remote attackers to cause a denial of service (heap-based buffer overflow), or possibly obtain sensitive credential information or execute arbitrary code, via a crafted request that triggers improper scoreboard handling within the status_handler function in modules/generators/mod_status.c and the lua_ap_scoreboard_worker function in modules/lua/lua_request.c.

debian
около 11 лет назад

Race condition in the mod_status module in the Apache HTTP Server befo ...

github
больше 3 лет назад

Race condition in the mod_status module in the Apache HTTP Server before 2.4.10 allows remote attackers to cause a denial of service (heap-based buffer overflow), or possibly obtain sensitive credential information or execute arbitrary code, via a crafted request that triggers improper scoreboard handling within the status_handler function in modules/generators/mod_status.c and the lua_ap_scoreboard_worker function in modules/lua/lua_request.c.

EPSS

Процентиль: 100%
0.90264
Критический

6.8 Medium

CVSS2