Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-10927

Опубликовано: 20 июл. 2015
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Уязвимость функции read_request_line компонента server/protocol.c веб-сервера Apache HTTP Server связана с ошибками разыменования указателей. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании путем отправки специального запроса

Вендор

Apache Software Foundation

Наименование ПО

Apache HTTP Server

Версия ПО

2.4.12 (Apache HTTP Server)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS .
Apple Inc. Mac OS .
Microsoft Corp Windows .
Microsoft Corp Windows .
Computer Science Research Group BSD .
Computer Science Research Group BSD .
Novell Inc. Novell Netware .
Novell Inc. Novell Netware .
Be Inc. BeOS .
Be Inc. BeOS .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://httpd.apache.org/security/vulnerabilities_24.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.06619
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 10 лет назад

The read_request_line function in server/protocol.c in the Apache HTTP Server 2.4.12 does not initialize the protocol structure member, which allows remote attackers to cause a denial of service (NULL pointer dereference and process crash) by sending a request that lacks a method to an installation that enables the INCLUDES filter and has an ErrorDocument 400 directive specifying a local URI.

redhat
около 10 лет назад

The read_request_line function in server/protocol.c in the Apache HTTP Server 2.4.12 does not initialize the protocol structure member, which allows remote attackers to cause a denial of service (NULL pointer dereference and process crash) by sending a request that lacks a method to an installation that enables the INCLUDES filter and has an ErrorDocument 400 directive specifying a local URI.

nvd
около 10 лет назад

The read_request_line function in server/protocol.c in the Apache HTTP Server 2.4.12 does not initialize the protocol structure member, which allows remote attackers to cause a denial of service (NULL pointer dereference and process crash) by sending a request that lacks a method to an installation that enables the INCLUDES filter and has an ErrorDocument 400 directive specifying a local URI.

debian
около 10 лет назад

The read_request_line function in server/protocol.c in the Apache HTTP ...

github
больше 3 лет назад

The read_request_line function in server/protocol.c in the Apache HTTP Server 2.4.12 does not initialize the protocol structure member, which allows remote attackers to cause a denial of service (NULL pointer dereference and process crash) by sending a request that lacks a method to an installation that enables the INCLUDES filter and has an ErrorDocument 400 directive specifying a local URI.

EPSS

Процентиль: 91%
0.06619
Низкий

5 Medium

CVSS2