Уязвимость раскрытия чувствительной информации в Apache HTTP Server на OpenBSD через заголовок ETag или MIME-границы
Описание
В Apache HTTP Server на OpenBSD обнаружена уязвимость, позволяющая удаленным злоумышленникам получить доступ к чувствительной информации:
- Через заголовок
ETag, который раскрывает номер inode. - Через multipart MIME boundary, который раскрывает идентификаторы дочерних процессов (PID).
Заявление
Red Hat не считает эту проблему уязвимостью безопасности, так как возвращаемая информация не представляет угрозы для машины, на которой запущен httpd.
Затронутые версии ПО
- Apache HTTP Server 1.3.22–1.3.27 на OpenBSD
Тип уязвимости
Раскрытие информации
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 4 | httpd | Will not fix | ||
| Red Hat Enterprise Linux 5 | httpd | Will not fix | ||
| Red Hat Enterprise Linux 6 | httpd | Will not fix |
Показывать по
Дополнительная информация
Статус:
EPSS
2.6 Low
CVSS2
Связанные уязвимости
Apache HTTP Server 1.3.22 through 1.3.27 on OpenBSD allows remote attackers to obtain sensitive information via (1) the ETag header, which reveals the inode number, or (2) multipart MIME boundary, which reveals child process IDs (PID).
Apache HTTP Server 1.3.22 through 1.3.27 on OpenBSD allows remote attackers to obtain sensitive information via (1) the ETag header, which reveals the inode number, or (2) multipart MIME boundary, which reveals child process IDs (PID).
EPSS
2.6 Low
CVSS2