Oracle Fusion Middleware 10.1.3.5/11.1.1.5/11.1.2.0 HTTP Server 输入验证漏洞

admin 2023-12-08 18:07:10 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Oracle Fusion Middleware 10.1.3.5/11.1.1.5/11.1.2.0 HTTP Server 输入验证漏洞

CVE编号

CVE-2011-3368

利用情况

POC 已公开

补丁情况

没有补丁

披露时间

2011-10-06
漏洞描述
Apache HTTP Server是一款开放源代码的HTTPD服务程序。Apache HTTP Server mod_proxy模块存在安全漏洞,允许恶意用户绕过部分安全限制。当mod_proxy模块配置以反向代理模式时受此漏洞影响,由于不正确处理部分WEB请求,攻击者构建特制的URL可向代理后的不可期服务器发送恶意请求。要成功利用漏洞需要使用具有一定的模式匹配的"ProxyPassMatch"和"RewriteRule"配置命令。
解决建议
用户可参考如下供应商提供的安全补丁:http://www.apache.org/dist/httpd/patches/apply_to_2.2.21/CVE-2011-3368.patch
参考链接
http://kb.juniper.net/JSA10585
http://lists.apple.com/archives/security-announce/2012/Sep/msg00004.html
http://lists.opensuse.org/opensuse-security-announce/2011-11/msg00011.html
http://lists.opensuse.org/opensuse-updates/2013-02/msg00009.html
http://lists.opensuse.org/opensuse-updates/2013-02/msg00012.html
http://marc.info/?l=bugtraq&m=133294460209056&w=2
http://marc.info/?l=bugtraq&m=134987041210674&w=2
http://osvdb.org/76079
http://rhn.redhat.com/errata/RHSA-2012-0542.html
http://rhn.redhat.com/errata/RHSA-2012-0543.html
http://seclists.org/fulldisclosure/2011/Oct/232
http://seclists.org/fulldisclosure/2011/Oct/273
http://secunia.com/advisories/46288
http://secunia.com/advisories/46414
http://secunia.com/advisories/48551
http://support.apple.com/kb/HT5501
http://svn.apache.org/viewvc?view=revision&revision=1179239
http://web.archiveorange.com/archive/v/ZyS0hzECD5zzb2NkvQlt
http://www-01.ibm.com/support/docview.wss?uid=nas2064c7e5f53452ff686257927003c8d42
http://www-01.ibm.com/support/docview.wss?uid=nas2b7c57b1f1035675186257927003c8d48
http://www.contextis.com/research/blog/reverseproxybypass/
http://www.debian.org/security/2012/dsa-2405
http://www.exploit-db.com/exploits/17969
http://www.mandriva.com/security/advisories?name=MDVSA-2011:144
http://www.mandriva.com/security/advisories?name=MDVSA-2013:150
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://www.oracle.com/technetwork/topics/security/cpujul2012-392727.html
http://www.redhat.com/support/errata/RHSA-2011-1391.html
http://www.redhat.com/support/errata/RHSA-2011-1392.html
http://www.securityfocus.com/bid/49957
http://www.securitytracker.com/id?1026144
https://bugzilla.redhat.com/show_bug.cgi?id=740045
https://exchange.xforce.ibmcloud.com/vulnerabilities/70336
https://lists.apache.org/thread.html/54a42d4b01968df1117cea77fc53d6beb931c0e0...
https://lists.apache.org/thread.html/5df9bfb86a3b054bb985a45ff9250b0332c9ecc1...
https://lists.apache.org/thread.html/8d63cb8e9100f28a99429b4328e4e7cebce861d5...
https://lists.apache.org/thread.html/f7f95ac1cd9895db2714fa3ebaa0b94d0c6df360...
https://lists.apache.org/thread.html/r0276683d8e1e07153fc8642618830ac0ade85b9...
https://lists.apache.org/thread.html/r064df0985779b7ee044d3120d71ba59750427cf...
https://lists.apache.org/thread.html/r1d201e3da31a2c8aa870c8314623caef7debd74...
https://lists.apache.org/thread.html/r2cb985de917e7da0848c440535f65a247754db8...
https://lists.apache.org/thread.html/r5419c9ba0951ef73a655362403d12bb8d10fab3...
https://lists.apache.org/thread.html/r57608dc51b79102f3952ae06f54d5277b649c86...
https://lists.apache.org/thread.html/r5f9c22f9c28adbd9f00556059edc7b03a5d5bb7...
https://lists.apache.org/thread.html/r688df6f16f141e966a0a47f817e559312b3da27...
https://lists.apache.org/thread.html/r75cbe9ea3e2114e4271bbeca7aff96117b50c1b...
https://lists.apache.org/thread.html/r8828e649175df56f1f9e3919938ac7826128525...
https://lists.apache.org/thread.html/r9e8622254184645bc963a1d47c5d47f6d5a36d6...
https://lists.apache.org/thread.html/r9ea3538f229874c80a10af473856a81fbf5f694...
https://lists.apache.org/thread.html/r9f93cf6dde308d42a9c807784e8102600d0397f...
https://lists.apache.org/thread.html/rb9c9f42dafa25d2f669dac2a536a03f2575bc5e...
https://lists.apache.org/thread.html/rdca61ae990660bacb682295f2a09d34612b7bb5...
https://lists.apache.org/thread.html/re2e23465bbdb17ffe109d21b4f192e6b58221cd...
https://lists.apache.org/thread.html/rf6449464fd8b7437704c55f88361b66f12d5b5f...
https://lists.apache.org/thread.html/rfbaf647d52c1cb843e726a0933f156366a806ce...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache http_server 1.3 -
运行在以下环境
应用 apache http_server 1.3.0 -
运行在以下环境
应用 apache http_server 1.3.1 -
运行在以下环境
应用 apache http_server 1.3.1.1 -
运行在以下环境
应用 apache http_server 1.3.10 -
运行在以下环境
应用 apache http_server 1.3.11 -
运行在以下环境
应用 apache http_server 1.3.12 -
运行在以下环境
应用 apache http_server 1.3.13 -
运行在以下环境
应用 apache http_server 1.3.14 -
运行在以下环境
应用 apache http_server 1.3.15 -
运行在以下环境
应用 apache http_server 1.3.16 -
运行在以下环境
应用 apache http_server 1.3.17 -
运行在以下环境
应用 apache http_server 1.3.18 -
运行在以下环境
应用 apache http_server 1.3.19 -
运行在以下环境
应用 apache http_server 1.3.2 -
运行在以下环境
应用 apache http_server 1.3.20 -
运行在以下环境
应用 apache http_server 1.3.22 -
运行在以下环境
应用 apache http_server 1.3.23 -
运行在以下环境
应用 apache http_server 1.3.24 -
运行在以下环境
应用 apache http_server 1.3.25 -
运行在以下环境
应用 apache http_server 1.3.26 -
运行在以下环境
应用 apache http_server 1.3.27 -
运行在以下环境
应用 apache http_server 1.3.28 -
运行在以下环境
应用 apache http_server 1.3.29 -
运行在以下环境
应用 apache http_server 1.3.3 -
运行在以下环境
应用 apache http_server 1.3.30 -
运行在以下环境
应用 apache http_server 1.3.31 -
运行在以下环境
应用 apache http_server 1.3.32 -
运行在以下环境
应用 apache http_server 1.3.33 -
运行在以下环境
应用 apache http_server 1.3.34 -
运行在以下环境
应用 apache http_server 1.3.35 -
运行在以下环境
应用 apache http_server 1.3.36 -
运行在以下环境
应用 apache http_server 1.3.37 -
运行在以下环境
应用 apache http_server 1.3.38 -
运行在以下环境
应用 apache http_server 1.3.39 -
运行在以下环境
应用 apache http_server 1.3.4 -
运行在以下环境
应用 apache http_server 1.3.41 -
运行在以下环境
应用 apache http_server 1.3.42 -
运行在以下环境
应用 apache http_server 1.3.5 -
运行在以下环境
应用 apache http_server 1.3.6 -
运行在以下环境
应用 apache http_server 1.3.65 -
运行在以下环境
应用 apache http_server 1.3.68 -
运行在以下环境
应用 apache http_server 1.3.7 -
运行在以下环境
应用 apache http_server 1.3.8 -
运行在以下环境
应用 apache http_server 1.3.9 -
运行在以下环境
应用 apache http_server 2.0 -
运行在以下环境
应用 apache http_server 2.0.28 -
运行在以下环境
应用 apache http_server 2.0.32 -
运行在以下环境
应用 apache http_server 2.0.34 -
运行在以下环境
应用 apache http_server 2.0.35 -
运行在以下环境
应用 apache http_server 2.0.36 -
运行在以下环境
应用 apache http_server 2.0.37 -
运行在以下环境
应用 apache http_server 2.0.38 -
运行在以下环境
应用 apache http_server 2.0.39 -
运行在以下环境
应用 apache http_server 2.0.40 -
运行在以下环境
应用 apache http_server 2.0.41 -
运行在以下环境
应用 apache http_server 2.0.42 -
运行在以下环境
应用 apache http_server 2.0.43 -
运行在以下环境
应用 apache http_server 2.0.44 -
运行在以下环境
应用 apache http_server 2.0.45 -
运行在以下环境
应用 apache http_server 2.0.46 -
运行在以下环境
应用 apache http_server 2.0.47 -
运行在以下环境
应用 apache http_server 2.0.48 -
运行在以下环境
应用 apache http_server 2.0.49 -
运行在以下环境
应用 apache http_server 2.0.50 -
运行在以下环境
应用 apache http_server 2.0.51 -
运行在以下环境
应用 apache http_server 2.0.52 -
运行在以下环境
应用 apache http_server 2.0.53 -
运行在以下环境
应用 apache http_server 2.0.54 -
运行在以下环境
应用 apache http_server 2.0.55 -
运行在以下环境
应用 apache http_server 2.0.56 -
运行在以下环境
应用 apache http_server 2.0.57 -
运行在以下环境
应用 apache http_server 2.0.58 -
运行在以下环境
应用 apache http_server 2.0.59 -
运行在以下环境
应用 apache http_server 2.0.60 -
运行在以下环境
应用 apache http_server 2.0.61 -
运行在以下环境
应用 apache http_server 2.0.63 -
运行在以下环境
应用 apache http_server 2.0.64 -
运行在以下环境
应用 apache http_server 2.0.9 -
运行在以下环境
应用 apache http_server 2.2.0 -
运行在以下环境
应用 apache http_server 2.2.1 -
运行在以下环境
应用 apache http_server 2.2.10 -
运行在以下环境
应用 apache http_server 2.2.11 -
运行在以下环境
应用 apache http_server 2.2.12 -
运行在以下环境
应用 apache http_server 2.2.13 -
运行在以下环境
应用 apache http_server 2.2.14 -
运行在以下环境
应用 apache http_server 2.2.15 -
运行在以下环境
应用 apache http_server 2.2.16 -
运行在以下环境
应用 apache http_server 2.2.18 -
运行在以下环境
应用 apache http_server 2.2.19 -
运行在以下环境
应用 apache http_server 2.2.2 -
运行在以下环境
应用 apache http_server 2.2.20 -
运行在以下环境
应用 apache http_server 2.2.21 -
运行在以下环境
应用 apache http_server 2.2.3 -
运行在以下环境
应用 apache http_server 2.2.4 -
运行在以下环境
应用 apache http_server 2.2.6 -
运行在以下环境
应用 apache http_server 2.2.8 -
运行在以下环境
应用 apache http_server 2.2.9 -
运行在以下环境
系统 amazon_AMI httpd * Up to (excluding) 2.2.21-1.19.amzn1
运行在以下环境
系统 centos_5 httpd * Up to (excluding) 2.2.3-53.el5.centos.3
运行在以下环境
系统 debian_10 apache2 * Up to (excluding) 2.2.21-2
运行在以下环境
系统 debian_11 apache2 * Up to (excluding) 2.2.21-2
运行在以下环境
系统 debian_12 apache2 * Up to (excluding) 2.2.21-2
运行在以下环境
系统 debian_5.0 apache2 * Up to (excluding) 2.2.9-10+lenny12
运行在以下环境
系统 debian_6 apache2 * Up to (excluding) 2.2.16-6+squeeze6
运行在以下环境
系统 debian_sid apache2 * Up to (excluding) 2.2.21-2
运行在以下环境
系统 opensuse_11.3 apache2-doc * Up to (excluding) 2.2.15-4.7.1
运行在以下环境
系统 opensuse_11.4 apache2-doc * Up to (excluding) 2.2.17-4.9.1
运行在以下环境
系统 oracle_5 oraclelinux-release * Up to (excluding) 2.2.3-53.0.2.el5_7.3
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 2.2.15-9.0.1.el6_1.3
运行在以下环境
系统 redhat_5 httpd * Up to (excluding) 0:2.0.52-49.ent
运行在以下环境
系统 redhat_6 httpd * Up to (excluding) 0:2.2.15-9.el6_1.3
运行在以下环境
系统 suse_12 apache2 * Up to (excluding) 2.4.10-6
阿里云评分 3.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 POC 已公开
  • 补丁情况 没有补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0