CVE-2016-5387

Оценки

EPSS

0.775средний77.5%
0%20%40%60%80%100%

Процентиль: 77.5%

CVSS

5.0средний3.x
0246810

Оценка CVSS: 5.0/10

Все оценки CVSS

CVSS 3.x
5.0

Вектор: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:N/I:P/A:N

Описание

Apache HTTP Server до 2.4.23 следует RFC 3875 section 4.1.18 и поэтому не защищает приложения от наличия ненадежных клиентских данных в переменной среды HTTP_PROXY, что может позволить удаленным злоумышленникам перенаправлять исходящий HTTP-трафик приложения на произвольный прокси-сервер через специально созданный заголовок Proxy в HTTP-запросе, также известной как проблема “httpoxy”. ПРИМЕЧАНИЕ: поставщик заявляет, что “Этому способу защиты был присвоен идентификатор CVE-2016-5387”; другими словами, это не CVE ID для уязвимости.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhatubuntu

CWE

CWE-20

Рекомендации

Источник: nvd

For details on how to apply this update, which includes the changesdescribed in this advisory, refer to:
https://access.redhat.com/articles/11258
After installing the updated packages, the httpd daemon will be restartedautomatically.

URL: https://access.redhat.com/errata/RHSA-2016:1851

Источник: nvd

For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
After installing the updated packages, the httpd daemon will be restarted automatically.

URL: https://access.redhat.com/errata/RHSA-2016:1422

Источник: nvd

For details on how to apply this update, which includes the changes described inthis advisory, refer to:
https://access.redhat.com/articles/11258
After installing the updated packages, the httpd daemon will be restartedautomatically.

URL: https://access.redhat.com/errata/RHSA-2016:1421

Источник: nvd

For details on how to apply this update, which includes the changes described in this advisory, refer to:
https://access.redhat.com/articles/11258
After installing the updated packages, the httpd daemon will be restarted automatically.

URL: https://access.redhat.com/errata/RHSA-2016:1420

Уязвимое ПО (56)

Тип: Конфигурация

Продукт: apache2

Операционная система: ubuntu xenial 16.04

Характеристика:
{  "fixed": "2.4.18-2ubuntu3.1"}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache2

Операционная система: ubuntu wily 15.10

Характеристика:
{  "fixed": "2.4.12-2ubuntu2.1"}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache2

Операционная система: ubuntu trusty 14.04

Характеристика:
{  "fixed": "2.4.7-1ubuntu4.13"}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache2

Операционная система: debian

Характеристика:
{  "fixed": "2.4.23-2"}

Источник: debian

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel 5

Характеристика:
{  "fixed": "2.2.3-92.el5_11"}

Источник: redhat

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel 6

Характеристика:
{  "fixed": "2.2.15-54.el6_8"}

Источник: redhat

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel 7

Характеристика:
{  "fixed": "2.4.6-40.el7_2.4"}

Источник: redhat

Тип: Конфигурация

Продукт: httpd

Операционная система: rhel

Характеристика:
{  "fixed": "2.2.26-54.ep6.el6"}

Источник: redhat

Тип: Конфигурация

Продукт: httpd22

Операционная система: rhel

Характеристика:
{  "fixed": "2.2.26-56.ep6.el7"}

Источник: redhat

Тип: Конфигурация

Продукт: httpd24

Операционная система: rhel

Характеристика:
{  "fixed": "2.4.6-62.ep7.el7"}

Источник: redhat