低危 Apple macOS up to 10.13.1 apache 拒绝服务漏洞
CVE编号
CVE-2017-9788利用情况
暂无补丁情况
官方补丁披露时间
2017-07-14漏洞描述
在2.2.34之前的、和2.4.27之前的2.4.x中的Apache httpd,'Digest'类型的[Proxy-] Authorization header中的 value placeholder在mod_auth_digest连续分配key=value之前或之间没有初始化或重置。提供一个没有'='赋值的初始密钥可以反映前一个请求使用的未初始化的pool内存的陈旧的value ,从而导致潜在机密信息的泄漏,在其他情况下的分段错误还会出现导致拒绝服务。解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:https://httpd.apache.org/security/vulnerabilities_22.htmlhttps://httpd.apache.org/security/vulnerabilities_24.htmlhttps://lists.apache.org/thread.html/0dd69204a6bd643cc4e9ccd008f07a9375525d977c6ebeb07a881afb@%3Cannounce.httpd.apache.org%3E受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | http_server | * | Up to (including) 2.2.33 | |||||
运行在以下环境 | |||||||||
应用 | apache | http_server | * | From (including) 2.4.0 | Up to (including) 2.4.26 | ||||
运行在以下环境 | |||||||||
应用 | netapp | oncommand_unified_manager | - | - | |||||
运行在以下环境 | |||||||||
应用 | netapp | storage_automation_store | - | - | |||||
运行在以下环境 | |||||||||
应用 | oracle | secure_global_desktop | 5.3 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | jboss_core_services | 1.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | jboss_enterprise_application_platform | 6.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | jboss_enterprise_application_platform | 6.4.0 | - | |||||
运行在以下环境 | |||||||||
应用 | redhat | jboss_enterprise_web_server | 2.0.0 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | httpd | * | Up to (excluding) 2.2.34-1.12.amzn1 | |||||
运行在以下环境 | |||||||||
系统 | apple | mac_os_x | * | Up to (excluding) 10.13.1 | |||||
运行在以下环境 | |||||||||
系统 | centos_6 | httpd-devel | * | Up to (excluding) 2.2.15-60.el6.centos.5 | |||||
运行在以下环境 | |||||||||
系统 | centos_7 | httpd | * | Up to (excluding) 2.4.6-67.el7_4.2 | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 8.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 9.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | apache2 | * | Up to (excluding) 2.4.27-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | apache2 | * | Up to (excluding) 2.4.27-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | apache2 | * | Up to (excluding) 2.4.27-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_7 | apache2 | * | Up to (excluding) 2.2.22-13+deb7u10 | |||||
运行在以下环境 | |||||||||
系统 | debian_8 | apache2 | * | Up to (excluding) 2.4.10-10+deb8u5 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | apache2 | * | Up to (excluding) 2.4.25-3+deb9u2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | apache2 | * | Up to (excluding) 2.4.27-1 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_aarch64_V10 | httpd | * | Up to (excluding) 2.4.6-97.el7_9.4.ns7.02 | |||||
运行在以下环境 | |||||||||
系统 | kylinos_x86_64_V10 | httpd | * | Up to (excluding) 2.4.6-97.el7_9.4.ns7.02 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.2 | apache2-event | * | Up to (excluding) 2.4.23-13.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_42.3 | apache2-event | * | Up to (excluding) 2.4.23-13.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | oraclelinux-release | * | Up to (excluding) 2.2.15-60.0.1.el6_9.5 | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | oraclelinux-release | * | Up to (excluding) 2.4.6-67.0.1.el7_4.2 | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_desktop | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_desktop | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_aus | 7.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_aus | 7.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_aus | 7.4 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_aus | 7.6 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_eus | 6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_eus | 7.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_eus | 7.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_eus | 7.4 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_eus | 7.5 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_eus | 7.6 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_tus | 7.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_tus | 7.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_tus | 7.4 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_server_tus | 7.6 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_workstation | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux_workstation | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | httpd | * | Up to (excluding) 0:2.2.15-60.el6_9.5 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | httpd | * | Up to (excluding) 2.4.6-67.el7_4.2 | |||||
运行在以下环境 | |||||||||
系统 | suse_11_SP4 | apache2-example-pages | * | Up to (excluding) 2.2.34-70.5.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | apache2 | * | Up to (excluding) 2.4.23-29.3 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP2 | apache2-example-pages | * | Up to (excluding) 2.4.23-29.3.2 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP3 | apache2-example-pages | * | Up to (excluding) 2.4.23-29.3.2 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | apache2 | * | Up to (excluding) 2.4.7-1ubuntu4.17 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | apache2 | * | Up to (excluding) 2.4.7-1ubuntu4.17 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | apache2 | * | Up to (excluding) 2.4.18-2ubuntu3.4 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | apache2 | * | Up to (excluding) 2.4.18-2ubuntu3.4 | |||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
CWE-200 | 信息暴露 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论