L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apache httpd Modules ~ non exhaustif

annonce de vulnérabilité CVE-2011-2767

Apache httpd mod_perl : exécution de code via htaccess

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via htaccess de Apache httpd mod_perl, afin d'exécuter du code.
Produits concernés : Apache httpd Modules ~ non exhaustif, Debian, Fedora, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 10/09/2018.
Références : 644169, CVE-2011-2767, DLA-1507-1, FEDORA-2018-a94668408d, RHSA-2018:2737-01, RHSA-2018:2825-01, RHSA-2018:2826-01, USN-3825-1, USN-3825-2, VIGILANCE-VUL-27182.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via htaccess de Apache httpd mod_perl, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1283

Apache httpd : élévation de privilèges via mod_session CGI Applications

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_session CGI Applications de Apache httpd, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 26/03/2018.
Références : CVE-2018-1283, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, VIGILANCE-VUL-25642.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_session CGI Applications de Apache httpd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-15710

Apache httpd : déni de service via mod_authnz_ldap

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via mod_authnz_ldap de Apache httpd, afin de mener un déni de service.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2017-15710, DLA-1389-1, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, USN-3937-2, VIGILANCE-VUL-25641.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via mod_authnz_ldap de Apache httpd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-15715

Apache httpd : lecture de fichier via FilesMatch Newline

Synthèse de la vulnérabilité

Un attaquant local peut lire un fichier via FilesMatch Newline de Apache httpd, afin d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2017-15715, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, VIGILANCE-VUL-25640.

Description de la vulnérabilité

Un attaquant local peut lire un fichier via FilesMatch Newline de Apache httpd, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1312

Apache httpd : élévation de privilèges via mod_auth_digest

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_auth_digest de Apache httpd, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 26/03/2018.
Références : bulletinapr2018, CVE-2018-1312, DLA-1389-1, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, USN-3627-1, USN-3627-2, USN-3937-2, VIGILANCE-VUL-25639.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_auth_digest de Apache httpd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1301

Apache httpd : lecture de mémoire hors plage prévue via Request Reading Failure

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Request Reading Failure de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 26/03/2018.
Références : CVE-2018-1301, DLA-1389-1, DSA-4164-1, FEDORA-2018-375e3244b6, K78131906, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, SYMSA1457, USN-3627-1, USN-3627-2, USN-3937-2, VIGILANCE-VUL-25638.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via Request Reading Failure de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1302

Apache httpd : utilisation de mémoire libérée via HTTP/2 Stream Shutdown

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via HTTP/2 Stream Shutdown de Apache httpd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Fedora, openSUSE Leap, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2018-1302, FEDORA-2018-0a95bff197, FEDORA-2018-63de5f3f6b, openSUSE-SU-2018:1198-1, USN-3783-1, VIGILANCE-VUL-25637.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via HTTP/2 Stream Shutdown de Apache httpd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-1303

Apache httpd : lecture de mémoire hors plage prévue via mod_cache_socache

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_cache_socache de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Blue Coat CAS, Debian, Fedora, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Date création : 26/03/2018.
Références : CVE-2018-1303, DSA-4164-1, FEDORA-2018-375e3244b6, openSUSE-SU-2018:1198-1, RHSA-2018:3558-01, SUSE-SU-2018:0879-1, SUSE-SU-2018:0901-1, SYMSA1457, USN-3627-1, USN-3627-2, VIGILANCE-VUL-25636.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via mod_cache_socache de Apache httpd, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-3110

Apache mod_cluster : déni de service via MCMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message MCMP malveillant vers Apache mod_cluster, afin de mener un déni de service.
Produits concernés : Apache httpd Modules ~ non exhaustif, Fedora, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 23/08/2016.
Références : 1326320, CVE-2016-3110, FEDORA-2016-249e92f700, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, VIGILANCE-VUL-20452.

Description de la vulnérabilité

Le module Apache mod_cluster traite les messages MCMP reçus.

Cependant, lorsqu'un message malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un message MCMP malveillant vers Apache mod_cluster, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-5244

Apache httpd mod_nss : élévation de privilèges via Disabled Ciphers

Synthèse de la vulnérabilité

Un attaquant peut utiliser un algorithme obsolète avec Apache httpd mod_nss, afin de mener un Man-in-the-Middle.
Produits concernés : Apache httpd Modules ~ non exhaustif, Fedora.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 11/01/2016.
Références : 1259216, CVE-2015-5244, FEDORA-2015-c76c1c84cf, FEDORA-2016-6aa4dd4f3a, VIGILANCE-VUL-18673.

Description de la vulnérabilité

Le module mod_nss peut être installé sur Apache httpd.

La directive NSSCipherSuite indique les algorithmes. Par exemple :
  NSSCipherSuite !eNULL:!aNULL:AESGCM+aRSA:ECDH+aRSA

Cependant, l'opérateur négation (!) est ignoré.

Un attaquant peut donc utiliser un algorithme obsolète avec Apache httpd mod_nss, afin de mener un Man-in-the-Middle.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apache httpd Modules ~ non exhaustif :