CVE-2019-5096

Оценки

EPSS

0.774средний77.4%
0%20%40%60%80%100%

Процентиль: 77.4%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
7.5

Вектор: AV:N/AC:L/Au:N/C:P/I:P/A:P

Описание

В базовом веб-серверном приложении GoAhead в версиях v5.0.1, v.4.1.1 и v3.6.5 существует эксплуатируемая уязвимость выполнения кода при обработке запросов multi-part/form-data. Специально созданный HTTP-запрос может привести к состоянию использования памяти после освобождения во время обработки этого запроса, что может быть использовано для повреждения структур кучи, что может привести к полному выполнению кода. Запрос может быть не прошедшим проверку подлинности в форме запросов GET или POST и не требует существования запрошенного ресурса на сервере.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-416

Эксплойты

ID эксплойта: CVE-2019-5096

Источник: github-poc

URL: https://github.com/ianxtianxt/CVE-2019-5096-GoAhead-Web-Server-Dos-Exploit

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: embedthis

Продукт: goahead

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:embedthis:goahead:3.6.5:*:*:*:*:*:*:*",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:a:embedthis:goahead:4.1.1:*:*:*:*:*:*:*",...

Источник: nvd