CVE-2013-6438 : Détail

CVE-2013-6438

30.37%V3
Network
2014-03-18
00h00 +00:00
2021-06-06
08h11 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

The dav_xml_get_cdata function in main/util.c in the mod_dav module in the Apache HTTP Server before 2.4.8 does not properly remove whitespace characters from CDATA sections, which allows remote attackers to cause a denial of service (daemon crash) via a crafted DAV WRITE request.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE Other No informations.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 5 AV:N/AC:L/Au:N/C:N/I:N/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Apache>>Http_server >> Version From (including) 2.2.0 To (excluding) 2.2.27

Apache>>Http_server >> Version From (including) 2.4.1 To (excluding) 2.4.9

Configuraton 0

Oracle>>Http_server >> Version 10.1.3.5.0

Oracle>>Http_server >> Version 11.1.1.7.0

Oracle>>Http_server >> Version 12.1.2.0

Oracle>>Http_server >> Version 12.1.3.0

Configuraton 0

Canonical>>Ubuntu_linux >> Version 10.04

Canonical>>Ubuntu_linux >> Version 12.04

Canonical>>Ubuntu_linux >> Version 12.10

Canonical>>Ubuntu_linux >> Version 13.10

Références

http://secunia.com/advisories/59315
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/58230
Tags : third-party-advisory, x_refsource_SECUNIA
https://support.apple.com/HT204659
Tags : x_refsource_CONFIRM
http://security.gentoo.org/glsa/glsa-201408-12.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/60536
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/66303
Tags : vdb-entry, x_refsource_BID
http://marc.info/?l=bugtraq&m=141017844705317&w=2
Tags : vendor-advisory, x_refsource_HP
http://marc.info/?l=bugtraq&m=141390017113542&w=2
Tags : vendor-advisory, x_refsource_HP
http://secunia.com/advisories/59345
Tags : third-party-advisory, x_refsource_SECUNIA
https://support.apple.com/kb/HT6535
Tags : x_refsource_CONFIRM
http://seclists.org/fulldisclosure/2014/Dec/23
Tags : mailing-list, x_refsource_FULLDISC
http://marc.info/?l=bugtraq&m=141017844705317&w=2
Tags : vendor-advisory, x_refsource_HP
http://www.ubuntu.com/usn/USN-2152-1
Tags : vendor-advisory, x_refsource_UBUNTU