CVE-2002-0061 : Szczegóły

CVE-2002-0061

OS Command Injection
A03-Injection
88.28%V4
Network
2003-04-02
10h00 +00:00
2024-08-08
02h35 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

Apache for Win32 before 1.3.24, and 2.0.x before 2.0.34-beta, allows remote attackers to execute arbitrary commands via shell metacharacters (a | pipe character) provided as arguments to batch (.bat) or .cmd scripts, which are sent unfiltered to the shell interpreter, typically cmd.exe.

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-78 Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 7.5 AV:N/AC:L/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Informacje o exploicie

Exploit Database EDB-ID : 21350

Data publikacji : 2002-03-20 23h00 +00:00
Autor : SPAX
Zweryfikowane przez EDB : Yes

Products Mentioned

Configuraton 0

Apache>>Http_server >> Version To (excluding) 1.3.24

Apache>>Http_server >> Version From (including) 2.0.0 To (excluding) 2.0.34

Odniesienia

http://www.securityfocus.com/bid/4335
Tags : vdb-entry, x_refsource_BID
http://marc.info/?l=bugtraq&m=101674082427358&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://online.securityfocus.com/archive/1/263927
Tags : mailing-list, x_refsource_BUGTRAQ