L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de APR-util

avis de vulnérabilité informatique CVE-2017-12618

Apache APR-util : lecture de mémoire hors plage prévue via apr_sdbm

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via apr_sdbm() de Apache APR-util, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : APR-util, Mac OS X, Debian, Fedora, WebSphere AS Traditional, openSUSE Leap.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 24/10/2017.
Références : 2009782, CVE-2017-12618, DLA-1163-1, FEDORA-2017-329e5fb4c9, HT209139, HT209193, openSUSE-SU-2017:3325-1, VIGILANCE-VUL-24219.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via apr_sdbm() de Apache APR-util, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1283

Expat : débordement d'entier de XML

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans l'analyseur XML de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : APR-util, Debian, BIG-IP Hardware, TMOS, FreeBSD, Android OS, Domino, Notes, Tivoli System Automation, WebSphere AS Traditional, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, pfSense, Python, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/07/2015.
Références : 1964428, 1965444, 1967199, 1969062, 1990421, 1990658, bulletinjul2016, CVE-2015-1283, DSA-3318-1, FreeBSD-SA-15:20.expat, JSA10904, openSUSE-SU-2016:1441-1, openSUSE-SU-2016:1523-1, SOL15104541, SSA:2016-359-01, SUSE-SU-2016:1508-1, SUSE-SU-2016:1512-1, USN-2726-1, USN-3013-1, VIGILANCE-VUL-17498.

Description de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans l'analyseur XML de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-0419

Apache APR, httpd : déni de service via apr_fnmatch

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service dans les applications utilisant apr_fnmatch de APR. Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut employer une requête spéciale afin de créer un déni de service.
Produits concernés : APR-core, APR-util, Apache httpd, Debian, BIG-IP Hardware, TMOS, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, NLD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 12/05/2011.
Dates révisions : 12/05/2011, 13/05/2011.
Références : 703390, c02997184, c03011498, c03025215, CERTA-2011-AVI-296, CERTA-2011-AVI-309, CERTA-2011-AVI-515, CERTA-2011-AVI-618, CERTA-2013-AVI-243, CVE-2011-0419, DSA-2237-1, DSA-2237-2, HPSBMU02704, HPSBUX02702, HPSBUX02707, MDVSA-2011:084, openSUSE-SU-2011:0859-1, PSN-2012-11-767, PSN-2013-02-846, RHSA-2011:0507-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SOL15920, SSA:2011-133-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:0763-1, SUSE-SU-2011:0763-2, SUSE-SU-2011:0797-1, SUSE-SU-2011:1229-1, VIGILANCE-VUL-10645.

Description de la vulnérabilité

L'APR (Apache Portable Runtime) est une bibliothèque logicielle pour le serveur web Apache rendant portables certaines fonctionnalités lorsqu'elles ne sont pas incluses dans le système d'exploitation.

La fonction apr_fnmatch() qui est définie dans le fichier "strings/apr_fnmatch.c" de la bibliothèque APR permet de vérifier si un nom de fichier contient un motif au format shell, comme par exemple "fichier*.txt". Cette fonction utilise pour cela un algorithme récursif. Cependant si le motif recherché contient de nombreux '*', la fonction est alors récursivement appelée de nombreuses fois, ce qui surcharge le processeur, et consomme des ressources.

Le module mod_autoindex d'Apache httpd génère les pages d'index des répertoires.

La fonction apr_fnmatch() de la bibliothèque APR est utilisée par mod_autoindex pour établir un index correspondant à un modèle/filtre. Cependant lorsqu'un répertoire contenant des noms de fichiers assez long est indexé par mod_autoindex, la fonction apr_fnmatch() consomme de nombreuses ressources, ce qui provoque un déni de service.

Un attaquant peut donc mener un déni de service dans les applications utilisant apr_fnmatch de APR.
Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut donc employer une requête spéciale afin de créer un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-1956

Apache APR-util : débordement de apr_brigade_vprintf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'un seul octet dans la fonction apr_brigade_vprintf() d'Apache APR-util.
Produits concernés : APR-util, Apache httpd, Fedora, HP-UX, WebSphere AS Traditional, NSM Central Manager, NSMXpress, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 08/06/2009.
Références : 504390, BID-35251, c02579879, CVE-2009-1956, FEDORA-2009-5969, FEDORA-2009-6014, FEDORA-2009-6261, HPSBUX02612, MDVSA-2009:131, MDVSA-2009:131-1, MDVSA-2009:314, PK87176, PK88341, PK88342, PK91361, PK99477, PK99478, PK99480, PSN-2012-11-767, RHSA-2009:1107-01, RHSA-2009:1108-01, RHSA-2010:0602-02, SSA:2009-214-01, SSRT100345, SUSE-SR:2009:013, VIGILANCE-VUL-8768.

Description de la vulnérabilité

La bibliothèque Apache APR-util propose le module bucket ("seau") qui permet de stocker des données organisées en "brigades" (double liste chaînée).

La fonction apr_brigade_vprintf() ajoute une chaîne formatée dans une brigade. Cette fonction ajoute un terminateur de chaîne '\0' à la fin du buffer. Cependant, elle ne vérifie pas si le buffer peut contenir ce caractère. Un débordement d'un seul octet se produit alors.

Un attaquant peut donc provoquer un débordement d'un seul octet dans la fonction apr_brigade_vprintf(), afin de mener un déni de service dans les applications liées à Apache APR-util.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-0023

Apache APR-util : déni de service via apr_strmatch

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service dans les applications utilisant apr_strmatch de APR-util.
Produits concernés : APR-util, Apache httpd, Debian, Fedora, HP-UX, WebSphere AS Traditional, NSM Central Manager, NSMXpress, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 05/06/2009.
Références : BID-35221, c02579879, CERTA-2009-AVI-244, CERTA-2009-AVI-408, CERTA-2009-AVI-471, CERTA-2012-AVI-023, CVE-2009-0023, DSA-1812-1, FEDORA-2009-5969, FEDORA-2009-6014, FEDORA-2009-6261, HPSBUX02612, MDVSA-2009:131, MDVSA-2009:131-1, MDVSA-2009:314, PK87176, PK88341, PK88342, PK91361, PK99477, PK99478, PK99480, PSN-2012-11-767, RHSA-2009:1107-01, RHSA-2009:1108-01, RHSA-2009:1160-01, RHSA-2010:0602-02, SSA:2009-167-02, SSA:2009-214-01, SSRT100345, SUSE-SR:2009:013, VIGILANCE-VUL-8766.

Description de la vulnérabilité

La bibliothèque Apache APR-util propose le module strmatch qui cherche un motif dans une chaîne, en utilisant l'algorithme de Boyer-Moore-Horspool.

Cet algorithme utilise une décalage lié à l'offset d'un caractère en partant de la fin du motif. Par exemple, si le motif est "cherche" :
 - le décalage de 'e' est 4 (chErche, le dernier 'e' est ignoré)
 - le décalage de 'h' est 1 (chercHe)
 - le décalage de 'c' est 2 (cherChe)
 - le décalage de 'r' est 3 (cheRche)

Le module strmatch emploie une table de 256 caractères indiquant le décalage de chaque caractère (shift['e']=4, etc.). Cependant, le caractère est stocké dans un "char" signé. Lorsque le caractère est supérieur à 127, l'indice la table de décalage est négatif, ce qui provoque une lecture à une adresse invalide.

Un attaquant peut donc employer un motif contenant des caractères supérieurs à 127 afin de stopper les applications liées à Apache APR-util.

Par exemple, les applications suivantes sont vulnérables :
 - Apache httpd via un fichier .htaccess
 - mod_dav_svn si la directive "SVNMasterURI" est employée
 - mod_apreq2
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-1955

Apache APR-util : déni de service via XML

Synthèse de la vulnérabilité

Un attaquant peut construire des données XML complexes afin de mener un déni de service dans les applications liées à APR-util.
Produits concernés : APR-util, Apache httpd, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 04/06/2009.
Références : BID-35253, c02579879, CVE-2009-1955, DSA-1812-1, FEDORA-2009-5969, FEDORA-2009-6014, FEDORA-2009-6261, HPSBUX02612, MDVSA-2009:131, MDVSA-2009:131-1, MDVSA-2009:314, PSN-2012-11-767, RHSA-2009:1107-01, RHSA-2009:1108-01, RHSA-2009:1160-01, RHSA-2010:0602-02, SSA:2009-167-02, SSA:2009-214-01, SSRT100345, SUSE-SR:2009:013, SUSE-SR:2010:011, VIGILANCE-VUL-8761.

Description de la vulnérabilité

La bibliothèque Apache APR-util implémente un parseur XML.

En XML, une entité (comme "&abc;") permet de définir un alias sur un caractère, ou une chaîne texte.

Un attaquant peut créer une entité construite sur plusieurs entités, elles-mêmes construites sur plusieurs entités, etc. L'entité équivalente est donc très complexe et très grande. Lorsque le parseur d'APR-util traite cette entité, il consomme de nombreuses ressources.

Un attaquant peut donc construire des données XML complexes afin de mener un déni de service dans les applications liées à APR-util. Le module mod_dav fait partie des applications affectées.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur APR-util :