L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apache httpd Modules ~ non exhaustif

alerte de vulnérabilité informatique CVE-2019-0217

Apache httpd mod_auth_digest : élévation de privilèges via Race Condition

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Race Condition de Apache httpd mod_auth_digest, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, HP-UX, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 02/04/2019.
Références : CERTFR-2019-AVI-141, CVE-2019-0217, DLA-1748-1, DSA-4422-1, FEDORA-2019-a4ed7400f4, HPESBUX03950, openSUSE-SU-2019:1190-1, openSUSE-SU-2019:1209-1, openSUSE-SU-2019:1258-1, RHSA-2019:2343-01, SUSE-SU-2019:0873-1, SUSE-SU-2019:0878-1, SUSE-SU-2019:0888-1, SUSE-SU-2019:0888-2, SUSE-SU-2019:0889-1, USN-3937-1, USN-3937-2, VIGILANCE-VUL-28916.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Race Condition de Apache httpd mod_auth_digest, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-0215

Apache httpd mod_ssl : élévation de privilèges via Per-location Client Certificate

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Per-location Client Certificate de Apache httpd mod_ssl, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Fedora, Solaris.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Date création : 02/04/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-141, CVE-2019-0215, FEDORA-2019-a4ed7400f4, VIGILANCE-VUL-28915.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Per-location Client Certificate de Apache httpd mod_ssl, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2767

Apache httpd mod_perl : exécution de code via htaccess

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via htaccess de Apache httpd mod_perl, afin d'exécuter du code.
Produits concernés : Apache httpd Modules ~ non exhaustif, Debian, Fedora, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 10/09/2018.
Références : 644169, CVE-2011-2767, DLA-1507-1, FEDORA-2018-a94668408d, RHSA-2018:2737-01, RHSA-2018:2825-01, RHSA-2018:2826-01, USN-3825-1, USN-3825-2, VIGILANCE-VUL-27182.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via htaccess de Apache httpd mod_perl, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1283

Apache httpd : élévation de privilèges via mod_session CGI Applications

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_session CGI Applications de Apache httpd, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 26/03/2018.
Références : CVE-2018-1283, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, VIGILANCE-VUL-25642.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_session CGI Applications de Apache httpd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-15710

Apache httpd : déni de service via mod_authnz_ldap

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via mod_authnz_ldap de Apache httpd, afin de mener un déni de service.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2017-15710, DLA-1389-1, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, USN-3937-2, VIGILANCE-VUL-25641.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via mod_authnz_ldap de Apache httpd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-15715

Apache httpd : lecture de fichier via FilesMatch Newline

Synthèse de la vulnérabilité

Un attaquant local peut lire un fichier via FilesMatch Newline de Apache httpd, afin d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2017-15715, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, VIGILANCE-VUL-25640.

Description de la vulnérabilité

Un attaquant local peut lire un fichier via FilesMatch Newline de Apache httpd, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1312

Apache httpd : élévation de privilèges via mod_auth_digest

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_auth_digest de Apache httpd, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 26/03/2018.
Références : bulletinapr2018, CVE-2018-1312, DLA-1389-1, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, RHSA-2019:1898-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, USN-3937-2, VIGILANCE-VUL-25639.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_auth_digest de Apache httpd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1301

Apache httpd : lecture de mémoire hors plage prévue via Request Reading Failure

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Request Reading Failure de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 26/03/2018.
Références : CVE-2018-1301, DLA-1389-1, DSA-4164-1, FEDORA-2018-375e3244b6, K78131906, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, SYMSA1457, USN-3627-1, USN-3627-2, USN-3937-2, VIGILANCE-VUL-25638.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Request Reading Failure de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1302

Apache httpd : utilisation de mémoire libérée via HTTP/2 Stream Shutdown

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via HTTP/2 Stream Shutdown de Apache httpd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Fedora, openSUSE Leap, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2018-1302, FEDORA-2018-0a95bff197, FEDORA-2018-63de5f3f6b, openSUSE-SU-2018:1198-1, USN-3783-1, VIGILANCE-VUL-25637.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via HTTP/2 Stream Shutdown de Apache httpd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-1303

Apache httpd : lecture de mémoire hors plage prévue via mod_cache_socache

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_cache_socache de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Blue Coat CAS, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2018-1303, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, SYMSA1457, USN-3627-1, USN-3627-2, VIGILANCE-VUL-25636.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_cache_socache de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apache httpd Modules ~ non exhaustif :