L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de APR-core

annonce de vulnérabilité informatique CVE-2015-1829

APR Core : accès en lecture et écriture via Windows Named Pipe

Synthèse de la vulnérabilité

Un attaquant local sous Windows peut contourner les restrictions d'accès des Named Pipe de APR Core, afin de lire ou modifier des données.
Produits concernés : APR-core, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/04/2015.
Références : 1963275, 7022958, CVE-2015-1829, VIGILANCE-VUL-16767.

Description de la vulnérabilité

La bibliothèque APR peut être installée sous Windows.

Les Named Pipe (tube nommés) permettent à deux processus d'échanger des informations. Cependant, un attaquant local peut remplacer un tube pour accéder aux données.

Un attaquant local sous Windows peut donc contourner les restrictions d'accès des Named Pipe de APR Core, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-1928

Apache APR, httpd : déni de service via apr_fnmatch

Synthèse de la vulnérabilité

Un attaquant peut créer une boucle infinie dans les applications utilisant la fonction apr_fnmatch() de APR.
Produits concernés : APR-core, Apache httpd, Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/05/2011.
Références : 51219, CVE-2011-1928, DSA-2237-1, DSA-2237-2, FEDORA-2011-6750, FEDORA-2011-6918, FEDORA-2011-7340, MDVSA-2011:095, MDVSA-2011:095-1, openSUSE-SU-2011:0859-1, RHSA-2011:0844-01, SSA:2011-145-01, SSA:2011-145-02, SUSE-SU-2011:0763-1, SUSE-SU-2011:0763-2, SUSE-SU-2011:0797-1, SUSE-SU-2011:1229-1, VIGILANCE-VUL-10674.

Description de la vulnérabilité

L'APR (Apache Portable Runtime) est une bibliothèque logicielle pour le serveur web Apache rendant portables certaines fonctionnalités lorsqu'elles ne sont pas incluses dans le système d'exploitation.

La fonction apr_fnmatch() qui est définie dans le fichier "strings/apr_fnmatch.c" de la bibliothèque APR permet de vérifier si un nom de fichier contient un motif au format shell, comme par exemple "fichier*.txt". Cependant si le motif recherché contient "/*/", la fonction entre alors dans boucle infinie, ce qui surcharge le processeur, et consomme des ressources.

Un attaquant peut donc créer une boucle infinie dans les applications utilisant la fonction apr_fnmatch() de APR.

Cette vulnérabilité est due à une mauvaise correction de VIGILANCE-VUL-10645.

Comme Apache httpd mod_autoindex utilise apr_fnmatch(), un attaquant distant peut employer une requête spéciale afin de créer un déni de service dans le serveur web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-0419

Apache APR, httpd : déni de service via apr_fnmatch

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service dans les applications utilisant apr_fnmatch de APR. Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut employer une requête spéciale afin de créer un déni de service.
Produits concernés : APR-core, APR-util, Apache httpd, Debian, BIG-IP Hardware, TMOS, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, NLD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2011.
Dates révisions : 12/05/2011, 13/05/2011.
Références : 703390, c02997184, c03011498, c03025215, CERTA-2011-AVI-296, CERTA-2011-AVI-309, CERTA-2011-AVI-515, CERTA-2011-AVI-618, CERTA-2013-AVI-243, CVE-2011-0419, DSA-2237-1, DSA-2237-2, HPSBMU02704, HPSBUX02702, HPSBUX02707, MDVSA-2011:084, openSUSE-SU-2011:0859-1, PSN-2012-11-767, PSN-2013-02-846, RHSA-2011:0507-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SOL15920, SSA:2011-133-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:0763-1, SUSE-SU-2011:0763-2, SUSE-SU-2011:0797-1, SUSE-SU-2011:1229-1, VIGILANCE-VUL-10645.

Description de la vulnérabilité

L'APR (Apache Portable Runtime) est une bibliothèque logicielle pour le serveur web Apache rendant portables certaines fonctionnalités lorsqu'elles ne sont pas incluses dans le système d'exploitation.

La fonction apr_fnmatch() qui est définie dans le fichier "strings/apr_fnmatch.c" de la bibliothèque APR permet de vérifier si un nom de fichier contient un motif au format shell, comme par exemple "fichier*.txt". Cette fonction utilise pour cela un algorithme récursif. Cependant si le motif recherché contient de nombreux '*', la fonction est alors récursivement appelée de nombreuses fois, ce qui surcharge le processeur, et consomme des ressources.

Le module mod_autoindex d'Apache httpd génère les pages d'index des répertoires.

La fonction apr_fnmatch() de la bibliothèque APR est utilisée par mod_autoindex pour établir un index correspondant à un modèle/filtre. Cependant lorsqu'un répertoire contenant des noms de fichiers assez long est indexé par mod_autoindex, la fonction apr_fnmatch() consomme de nombreuses ressources, ce qui provoque un déni de service.

Un attaquant peut donc mener un déni de service dans les applications utilisant apr_fnmatch de APR.
Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut donc employer une requête spéciale afin de créer un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur APR-core :