Red Hat und Turbo Linux CUPS Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle in Red Hat Linux 8.1/9.0 entdeckt. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente CUPS. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0195 gehandelt. Der Angriff kann über das Netzwerk passieren. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Linux ist ein freies, UNIX-ähnliches Betriebssystem, das der General Public License (GPL) unterliegt. Es wurde 1991 vom Finnen Linus Torvalds ins Leben gerufen. Heute gilt es als grösster Konkurrent zum kommerziellen Windows-Betriebssystem aus dem Hause Microsoft. CUPS ist der Name eines Print-Spoolers, der standardmässig bei den neuen Versionen von Red Hat Linux mitinstalliert wird. Er arbeitet single-threaded - Ist somit lediglich in der Lage, eine Aufgabe auf einmal zu bewältigen. Durch einen Fehler des CUPS IPP (Internet Printing Protocol) sieht sich ein Angreifer nun in der Lage, eine Denial of Service-Attacke für diesen Dienst durchzuführen. Durch eine nicht vollendete POST-Anfrage (das Kommando für den Denial of Service wird auf einschlägigen Seiten publiziert) sind sodann andere Benutzer nicht mehr in der Lage, CUPS zu nutzen. Ein erfolgreicher Angriff setzt die Erreichbarkeit des Ports 631/tcp voraus. Die Schwachstelle wurde durch Red Hat entdeckt und entsprechende Patches wurden zeitgleich mit der Veröffentlichung des Advisories herausgegeben. Sie können von den Servern des Red Hat Unternehmens bezogen werden. Sämtliche Print-Server, die CUPS einsetzen, sollten das freigegebene Update installieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (12080), Exploit-DB (22619), Tenable (15154), SecurityFocus (BID 7637†) und OSVDB (4780†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 15154 (Debian DSA-317-1 : cupsys - denial of service) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38201 (CUPS Cupsd Request Method Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.

Diese Schwachstelle ist in erster Linie ärgerlich, denn durch den Denial of Service-Zugriff lässt sich der Betrieb ziemlich einfach stören. Administratoren sollten deshalb auf der Hut sein. Nicht funktionierende Red Hat Druckerserver deuten auf einen Angriff hin. So oder so sollte man bei seinen verwundbaren Systemen die Patches einspielen, um sich nicht doch noch herumärgern zu müssen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15154
Nessus Name: Debian DSA-317-1 : cupsys - denial of service
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53606
OpenVAS Name: Debian Security Advisory DSA 317-1 (cupsys)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: cups.org

Timelineinfo

01.04.2003 🔍
20.05.2003 +49 Tage 🔍
20.05.2003 +0 Tage 🔍
20.05.2003 +0 Tage 🔍
20.05.2003 +0 Tage 🔍
27.05.2003 +7 Tage 🔍
11.06.2003 +15 Tage 🔍
16.06.2003 +5 Tage 🔍
17.03.2004 +275 Tage 🔍
29.09.2004 +195 Tage 🔍
08.12.2004 +70 Tage 🔍
23.08.2025 +7563 Tage 🔍

Quelleninfo

Hersteller: redhat.com

Advisory: rhn.redhat.com
Person: Phil D'Amore
Firma: Red Hat
Status: Bestätigt

CVE: CVE-2003-0195 (🔍)
GCVE (CVE): GCVE-0-2003-0195
GCVE (VulDB): GCVE-100-74

OVAL: 🔍

X-Force: 12080
SecurityFocus: 7637 - CUPS Cupsd Request Method Denial Of Service Vulnerability
OSVDB: 4780 - CUPS Partial IPP Request DoS
Vulnerability Center: 6335 - DoS in Easy Software Products CUPS via IPP, Medium

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 20.05.2003 02:00
Aktualisierung: 23.08.2025 21:28
Anpassungen: 20.05.2003 02:00 (90), 25.06.2019 20:16 (1), 30.09.2024 08:20 (24), 23.08.2025 21:28 (4)
Komplett: 🔍
Cache ID: 216:A6E:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!