一、 漏洞 CVE-2011-3192 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Apache HTTP Server 1.3.x、2.0.x through 2.0.64 和 2.2.x through 2.2.19 中的字节范围过滤器允许远程攻击者通过表示多个重叠范围的请求头(Range)来进行拒绝服务(内存和 CPU 消耗),就像在 2011 年 8 月被公开发现的漏洞一样。与 CVE-2007-0086 不同,这是一个不同的漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The byterange filter in the Apache HTTP Server 1.3.x, 2.0.x through 2.0.64, and 2.2.x through 2.2.19 allows remote attackers to cause a denial of service (memory and CPU consumption) via a Range header that expresses multiple overlapping ranges, as exploited in the wild in August 2011, a different vulnerability than CVE-2007-0086.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache HTTP Server拒绝服务漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache HTTP Server是一款开源的流行的HTTPD服务程序。 当处理包含大量Ranges头的HTTP请求时,ByteRange过滤器存在一个错误,攻击者可以向服务器发送特制HTTP请求,消耗大量内存,造成应用程序崩溃。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-3192 的公开POC
# POC 描述 源链接 神龙链接
1 Python Apache Killer (Range Header DoS CVE-2011-3192) https://github.com/tkisason/KillApachePy POC详情
2 Apache Range Header DoS Exploit https://github.com/limkokholefork/CVE-2011-3192 POC详情
3 This Repository use to test Apache Killer (cve-2011-3192). https://github.com/stcmjp/cve-2011-3192 POC详情
4 None https://github.com/futurezayka/CVE-2011-3192 POC详情
三、漏洞 CVE-2011-3192 的情报信息