Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2006-20001

Опубликовано: 17 янв. 2023
Источник: redhat
CVSS3: 7.5
EPSS Низкий

Уязвимость аварийного завершения работы процесса Apache HTTP Server из-за некорректной обработки заголовка "If:" в модуле "mod_dav"

Описание

Обнаружена уязвимость в модуле mod_dav сервера httpd. Специально созданный заголовок запроса If: может вызвать чтение или запись одного нулевого байта в области памяти пула (кучи) за пределами отправленного значения заголовка из-за отсутствия проверки ошибок, что приводит к отказу в обслуживании (Denial of Service, DoS).

Заявление

Данная уязвимость затрагивает только конфигурации, в которых загружен и настроен модуль mod_dav. Если репозиторий WebDAV не настроен, сервер не подвержен данной уязвимости, и дополнительные меры защиты не требуются. Модуль mod_dav включен по умолчанию в Red Hat Enterprise Linux 6, 7, 8, 9 и в RHSCL. Однако репозиторий WebDAV по умолчанию не настроен. Данная уязвимость оценена как имеющая умеренное влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях Red Hat Enterprise Linux 7. Red Hat Enterprise Linux 7 находится на этапе Maintenance Support 2 в цикле поддержки и обслуживания. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.

Затронутые версии ПО

  • Apache HTTP Server 2.4.54 и более ранние версии

Тип уязвимости

Отказ в обслуживании (Denial of Service, DoS)

Способы защиты

Отключение модуля mod_dav и перезапуск httpd устранит данную уязвимость.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 6httpdOut of support scope
Red Hat Enterprise Linux 7httpdOut of support scope
Red Hat JBoss Enterprise Application Platform 6httpd22Out of support scope
Red Hat Software Collectionshttpd24-httpdWill not fix
JBCS httpd 2.4.51.sp2httpdFixedRHSA-2023:335505.06.2023
JBoss Core Services for RHEL 8jbcs-httpd24-httpdFixedRHSA-2023:335405.06.2023
JBoss Core Services on RHEL 7jbcs-httpd24-httpdFixedRHSA-2023:335405.06.2023
Red Hat Enterprise Linux 8httpdFixedRHSA-2023:085221.02.2023
Red Hat Enterprise Linux 9httpdFixedRHSA-2023:097028.02.2023

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-125
Дефект:
CWE-787
https://bugzilla.redhat.com/show_bug.cgi?id=2161774httpd: mod_dav: out-of-bounds read/write of zero byte

EPSS

Процентиль: 71%
0.00704
Низкий

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 2 лет назад

A carefully crafted If: request header can cause a memory read, or write of a single zero byte, in a pool (heap) memory location beyond the header value sent. This could cause the process to crash. This issue affects Apache HTTP Server 2.4.54 and earlier.

CVSS3: 7.5
nvd
больше 2 лет назад

A carefully crafted If: request header can cause a memory read, or write of a single zero byte, in a pool (heap) memory location beyond the header value sent. This could cause the process to crash. This issue affects Apache HTTP Server 2.4.54 and earlier.

CVSS3: 7.5
debian
больше 2 лет назад

A carefully crafted If: request header can cause a memory read, or wri ...

CVSS3: 7.5
github
больше 2 лет назад

A carefully crafted If: request header can cause a memory read, or write of a single zero byte, in a pool (heap) memory location beyond the header value sent. This could cause the process to crash. This issue affects Apache HTTP Server 2.4.54 and earlier.

CVSS3: 7.5
fstec
почти 19 лет назад

Уязвимость модуля mod_dav веб-сервера Apache HTTP Server, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 71%
0.00704
Низкий

7.5 High

CVSS3

Уязвимость CVE-2006-20001