製品・ソフトウェアに関する情報
Hitachi Web Server のリバースプロキシにおけるサービス運用妨害 (DoS) の脆弱性
Title Hitachi Web Server のリバースプロキシにおけるサービス運用妨害 (DoS) の脆弱性
Summary

Hitachi Web Server には、リバースプロキシとして使用している場合に、メモリ使用量が増大し、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。

Possible impacts バックエンドの Web サーバから、不正なレスポンスを受信し続けることにより、サービス運用妨害 (DoS) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 4, 2009, midnight
Registration Date July 10, 2009, 12:09 p.m.
Last Update May 21, 2014, 6:24 p.m.
CVSS2.0 : 注意
Score 2.6
Vector AV:N/AC:H/Au:N/C:N/I:N/A:P
Affected System
日立
Hitachi Web Server 
uCosminexus Application Server Enterprise 
uCosminexus Application Server Standard 
uCosminexus Developer Professional
uCosminexus Developer Standard 
uCosminexus Service Architect 
uCosminexus Service Platform 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2009年07月10日]
  掲載
[2014年05月21日]
  参考情報:Common Vulnerabilities and Exposures (CVE) (CVE-2008-2364) を追加
  参考情報:National Vulnerability Database (NVD) (CVE-2008-2364) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2008-2364
Summary

The ap_proxy_http_process_response function in mod_proxy_http.c in the mod_proxy module in the Apache HTTP Server 2.0.63 and 2.2.8 does not limit the number of forwarded interim responses, which allows remote HTTP servers to cause a denial of service (memory consumption) via a large number of interim responses.

Publication Date June 14, 2008, 3:41 a.m.
Registration Date Jan. 29, 2021, 1:36 p.m.
Last Update Feb. 13, 2023, 11:19 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:* 2.0.35 2.0.64
cpe:2.3:a:apache:http_server:*:*:*:*:*:*:*:* 2.2.0 2.2.9
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:7.10:*:*:*:*:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:9:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:8:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:4.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:4.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:4.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:3.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:3.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:5.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List