Дата публикации: | 13.09.2021 |
Всего просмотров: | 455 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 7.2 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N/E:U/RL:U/RC:C] |
CVE ID: | CVE-2021-33193 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Apache HTTP Server 2.4.x
Apache HTTP Server 2.x |
Уязвимые версии: | Apache HTTP Server версии 2.4.48, 2.4.47, 2.4.46, 2.4.45, 2.4.44, 2.4.43, 2.4.42, 2.4.41, 2.4.40, 2.4.39, 2.4.37, 2.4.36, 2.4.38, 2.4.35, 2.4.34, 2.4.33, 2.4.32, 2.4.29, 2.4.28, 2.4.27, 2.4.26, 2.4.24, 2.4.22, 2.4.21, 2.4.25, 2.4.23, 2.4.20, 2.4.19, 2.4.17, 2.4.18 |
Описание: | HTTP request smuggling in Apache HTTP Server |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: |
https://portswigger.net/research/ http2 https://github.com/apache/ httpd/commit/ecebcc035ccd8d0e2984fe41420d9e944f456b3c.patch |