Apache 2.0 Linefeed Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

In Apache HTTP Server bis 2.0.44 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Linefeed Handler. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2003-0132 statt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Apache ist ein populärer, freier open-source Webserver, der für viele verschiedene Plattformen erhältlich ist. In der Release-Information zur Version 2.0.45 wird am Rande auf eine nicht publik gewordene Denial of Service-Verwundbarkeit vergangener Versionen hingewiesen. Entsprechend wird angeraten, schnellstmöglich auf die neueste Version zu aktualisieren, um erfolgreiche Angriffe zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11695), Exploit-DB (11), Tenable (11507), SecurityFocus (BID 7254†) und OSVDB (9712†) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-26, VDB-81, VDB-80 und VDB-570. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 03.04.2003 ein Plugin mit der ID 11507 (Apache 2.0.x < 2.0.45 Multiple Vulnerabilities (DoS, File Write)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86482 (Apache 2.x HTTP Server Linefeed Memory Allocation Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.

Obschon bisher noch keine technischen Informationen zur besagten Denial of Service-Verwundbarkeit bekannt sind, sollte man ein Update auf die neueste Version nicht hinausschieben. Es ist nur eine Frage der Zeit, bis die ersten Exploits zur automatisierten Ausnutzung der Schwachstelle die Runde machen. Da Apache-Server sehr beliebt sind, ist das Interesse der Angreifer gross, Hilfe bei Angriffen auf diese Systeme zu bekommen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-789 / CWE-400 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Daniel Nystram
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 11507
Nessus Name: Apache 2.0.x < 2.0.45 Multiple Vulnerabilities (DoS, File Write)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 100171
OpenVAS Name: Apache Web Server Linefeed Memory Allocation Denial Of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: HTTP Server 2.0.45
Patch: httpd.apache.org

Snort ID: 11272
Snort Message: WEB-MISC Apache newline exploit attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

13.03.2003 🔍
02.04.2003 +20 Tage 🔍
03.04.2003 +1 Tage 🔍
03.04.2003 +0 Tage 🔍
03.04.2003 +0 Tage 🔍
11.04.2003 +8 Tage 🔍
11.04.2003 +0 Tage 🔍
11.04.2003 +0 Tage 🔍
11.04.2003 +0 Tage 🔍
19.10.2003 +191 Tage 🔍
09.04.2004 +172 Tage 🔍
01.05.2009 +1848 Tage 🔍
24.08.2025 +5959 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: apache.org
Person: David Endler
Firma: Apache.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2003-0132 (🔍)
GCVE (CVE): GCVE-0-2003-0132
GCVE (VulDB): GCVE-100-31

OVAL: 🔍

CERT: 🔍
X-Force: 11695 - Apache HTTP Server LF (Line Feed) denial of service, Medium Risk
SecurityFocus: 7254 - Apache Web Server Linefeed Memory Allocation Denial Of Service Vulnerability
Secunia: 34920 - CA ARCserve Backup Apache HTTP Server Multiple Vulnerabilities, Less Critical
OSVDB: 9712 - Apache HTTP Server Multiple Linefeed Request Memory Consumption DoS
Vulnerability Center: 2616 - DoS in Apache Web Server 2.0-2.0.44 LineFeed Memory Allocation, High
Vupen: ADV-2009-1233

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.04.2003 02:00
Aktualisierung: 24.08.2025 21:38
Anpassungen: 03.04.2003 02:00 (113), 23.05.2019 13:29 (1), 08.03.2021 08:19 (3), 24.09.2024 14:58 (14), 15.12.2024 22:03 (1), 24.08.2025 21:38 (2)
Komplett: 🔍
Cache ID: 216:9D6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!