Куда я попал?
BDU:2024-04936
CVSS: 9.1
01.07.2024
Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server, позволяющая нарушителю выполнить произвольный код
Уязвимость функции mod_rewrite веб-сервера Apache HTTP Server связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 01.07.2024 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Существует в открытом доступе |
Способ эксплуатации: | Манипулирование структурами данных |
Способ устранения: | Нет данных |
Меры по устранению: | Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимостей; - использование виртуальных частных сетей для организации удаленного доступа (VPN). - использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удалённого доступа. Использование рекомендаций производителя: https://httpd.apache.org/security/vulnerabilities_24.html Для ОС Astra Linux: обновить пакет apache2 до 2.4.57-2+astra.se5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17 Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства Для ОСОН Основа Onyx: https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11.1/ Для Astra Linux Special Edition 1.6 «Смоленск»:: обновить пакет apache2 до 2.4.46-1~bpo9+1astra.se12 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16 Для Astra Linux Special Edition 4.7 для архитектуры ARM: обновить пакет apache2 до 2.4.57-2+astra.se5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47 Для ОС Astra Linux: использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0114SE18MD Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2515 Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2515 |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-116 | CWE-116 Improper Encoding or Escaping of Output |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2024-38475 | Apache HTTP Server weakness in mod_rewrite when first segment of substitution matches filesystem path. |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20241213-47 | 13.12.2024 | Выполнение произвольного кода в SonicWall SMA100 series |
VULN:20241227-37 | 27.12.2024 | Выполнение произвольного кода в Dell OpenManage Enterprise Modular |
VULN:20250127-5 | 27.01.2025 | Выполнение произвольного кода в Oracle SD-WAN Edge |
VULN:20250226-37 | 26.02.2025 | Обход безопасности в HPE HP-UX Apache Web Server |
VULN:20250618-42 | 18.06.2025 | Выполнение произвольного кода в HPE OneView |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.4 | HIGH | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:N |
9.1 | HIGH | 3.0 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N |
Идентификаторы других систем описаний уязвимостей
CVE-2024-38475
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.