CVE-2004-0700
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
27/07/2004
Última modificación:
03/04/2025
Descripción
Vulnerabilidad de cadena de formateo en la función ssl_log en ssl_engine_log.c en mod_ssl 2.8.10 de Apache 1.3.31 puede permitir a atacantes remotos ejecutar mensajes de su elección mediante especificadores de cadena de formato en ciertos mensajes de registro de HTTPS.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mod_ssl:mod_ssl:2.3.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.4.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mod_ssl:mod_ssl:2.6.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000857
- http://marc.info/?l=apache-modssl&m=109001100906749&w=2
- http://marc.info/?l=bugtraq&m=109005001205991&w=2
- http://packetstormsecurity.org/0407-advisories/modsslFormat.txt
- http://virulent.siyahsapka.org/
- http://www.debian.org/security/2004/dsa-532
- http://www.kb.cert.org/vuls/id/303448
- http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004%3A075
- http://www.osvdb.org/7929
- http://www.redhat.com/support/errata/RHSA-2004-405.html
- http://www.redhat.com/support/errata/RHSA-2004-408.html
- http://www.securityfocus.com/bid/10736
- http://www.ubuntu.com/usn/usn-177-1
- https://bugzilla.fedora.us/show_bug.cgi?id=1888
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16705
- http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000857
- http://marc.info/?l=apache-modssl&m=109001100906749&w=2
- http://marc.info/?l=bugtraq&m=109005001205991&w=2
- http://packetstormsecurity.org/0407-advisories/modsslFormat.txt
- http://virulent.siyahsapka.org/
- http://www.debian.org/security/2004/dsa-532
- http://www.kb.cert.org/vuls/id/303448
- http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004%3A075
- http://www.osvdb.org/7929
- http://www.redhat.com/support/errata/RHSA-2004-405.html
- http://www.redhat.com/support/errata/RHSA-2004-408.html
- http://www.securityfocus.com/bid/10736
- http://www.ubuntu.com/usn/usn-177-1
- https://bugzilla.fedora.us/show_bug.cgi?id=1888
- https://exchange.xforce.ibmcloud.com/vulnerabilities/16705