CVE-2010-0408 : Détail

CVE-2010-0408

14.59%V3
Network
2010-03-05
15h00 +00:00
2021-06-06
08h07 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

The ap_proxy_ajp_request function in mod_proxy_ajp.c in mod_proxy_ajp in the Apache HTTP Server 2.2.x before 2.2.15 does not properly handle certain situations in which a client sends no request body, which allows remote attackers to cause a denial of service (backend server outage) via a crafted request, related to use of a 500 error code instead of the appropriate 400 error code.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 5 AV:N/AC:L/Au:N/C:N/I:N/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Apache>>Http_server >> Version 2.2

Apache>>Http_server >> Version 2.2.0

Apache>>Http_server >> Version 2.2.2

Apache>>Http_server >> Version 2.2.3

Apache>>Http_server >> Version 2.2.4

Apache>>Http_server >> Version 2.2.6

Apache>>Http_server >> Version 2.2.8

Apache>>Http_server >> Version 2.2.9

Apache>>Http_server >> Version 2.2.11

Apache>>Http_server >> Version 2.2.12

Apache>>Http_server >> Version 2.2.13

Apache>>Http_server >> Version 2.2.14

Références

http://www.vupen.com/english/advisories/2010/1411
Tags : vdb-entry, x_refsource_VUPEN
http://www.vupen.com/english/advisories/2010/0911
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/39628
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDVSA-2010:053
Tags : vendor-advisory, x_refsource_MANDRIVA
http://support.apple.com/kb/HT4435
Tags : x_refsource_CONFIRM
http://www-01.ibm.com/support/docview.wss?uid=swg1PM12247
Tags : vendor-advisory, x_refsource_AIXAPAR
http://marc.info/?l=bugtraq&m=127557640302499&w=2
Tags : vendor-advisory, x_refsource_HP
http://www-01.ibm.com/support/docview.wss?uid=swg1PM15829
Tags : vendor-advisory, x_refsource_AIXAPAR
http://secunia.com/advisories/39656
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.redhat.com/support/errata/RHSA-2010-0168.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/39100
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/39501
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/40096
Tags : third-party-advisory, x_refsource_SECUNIA
http://marc.info/?l=bugtraq&m=127557640302499&w=2
Tags : vendor-advisory, x_refsource_HP
http://secunia.com/advisories/39632
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2010/dsa-2035
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.securityfocus.com/bid/38491
Tags : vdb-entry, x_refsource_BID
http://www.mandriva.com/security/advisories?name=MDVSA-2013:150
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www-01.ibm.com/support/docview.wss?uid=swg1PM08939
Tags : vendor-advisory, x_refsource_AIXAPAR
http://www.vupen.com/english/advisories/2010/1001
Tags : vdb-entry, x_refsource_VUPEN
http://www.vupen.com/english/advisories/2010/0994
Tags : vdb-entry, x_refsource_VUPEN
http://www.vupen.com/english/advisories/2010/1057
Tags : vdb-entry, x_refsource_VUPEN