L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE BAC

avis de vulnérabilité informatique CVE-2010-1452

Apache httpd : déni de service de mod_cache et mod_dav

Synthèse de la vulnérabilité

Un attaquant peut employer un uri spécial, afin de provoquer un déni de service dans mod_cache et mod_dav.
Produits concernés : Apache httpd, Debian, Fedora, HPE BAC, HP-UX, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/07/2010.
Références : 966349, BID-41963, c02579879, c03236227, CERTA-2011-AVI-493, CVE-2010-1452, DSA-2298-1, DSA-2298-2, FEDORA-2010-12478, HPSBMU02753, HPSBUX02612, MDVSA-2010:152, MDVSA-2010:153, RHSA-2010:0659-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SSA:2010-240-02, SSRT100345, SSRT100782, SUSE-SU-2011:1000-1, SUSE-SU-2011:1215-1, VIGILANCE-VUL-9789.

Description de la vulnérabilité

Le serveur Apache httpd emploie le champ "parsed_uri" de la structure "request_rec" pour stocker l'uri décodée :
  scheme://user:password@hostname:port_str/path?query
Le champ "path" de la structure apr_uri_t peut être NULL si l'uri est de la forme :
  scheme://user:password@hostname:port_str

Cependant, les modules mod_cache et mod_dav ne vérifient pas ce cas, et déréférencent un pointeur NULL.

Le module mod_cache n'est impacté que si la directive CacheIgnoreURLSessionIdentifiers est utilisée. L'attaquant doit être authentifié sur mod_dav pour exploiter la vulnérabilité.

Un attaquant peut donc employer un uri spécial, afin de provoquer un déni de service dans mod_cache et mod_dav.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0738 CVE-2010-1428 CVE-2010-1429

JBoss Enterprise Application Platform : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de JBoss Enterprise Application Platform, afin d'accéder à la console ou d'obtenir des informations.
Produits concernés : ControlMinder, HPE BAC, HPE BSM, HPE NNMi, Junos Space, Junos Space Network Management Platform, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2010.
Références : BID-39710, c03057508, c03127140, c03824583, CA20130213-01, CERTA-2013-AVI-440, CVE-2010-0738, CVE-2010-1428, CVE-2010-1429, HPSBMU02714, HPSBMU02736, HPSBMU02894, RHSA-2010:0376-01, RHSA-2010:0377-01, RHSA-2010:0378-01, RHSA-2010:0379-01, SSRT100244, SSRT100699, VIGILANCE-VUL-9613.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans JBoss Enterprise Application Platform.

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la JMX Console. [grav:3/4; CVE-2010-0738]

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la Web Console (/web-console). [grav:3/4; CVE-2010-1428]

Un attaquant peut accéder à la servlet status, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2010-1429]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2009-2699

Apache httpd : déni de service sous Solaris

Synthèse de la vulnérabilité

Un attaquant peut ouvrir de nombreuses sessions lorsque Apache httpd est installé sous Solaris, afin de le stopper.
Produits concernés : Apache httpd, HPE BAC, OpenSolaris.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/10/2009.
Références : 47645, BID-36596, c03236227, CVE-2009-2699, HPSBMU02753, SSRT100782, VIGILANCE-VUL-9074.

Description de la vulnérabilité

La fonction port_getn() permet d'obtenir des informations sur les évènements d'un port (queue multiplexée).

Sous Solaris, cette fonction peut retourner l'erreur ETIME, lorsqu'un accès concurrent se produit. Cependant, le fichier poll/unix/port.c d'Apache APR ne traite pas cette erreur, ce qui produit un inter-blocage ("deadlock").

Un attaquant peut donc ouvrir de nombreuses sessions parallèles lorsque Apache httpd est installé sous Solaris, afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-3095

Apache httpd : envoi de commandes FTP via mod_proxy_ftp

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer mod_proxy_ftp pour envoyer des commandes FTP à un serveur FTP distant.
Produits concernés : Apache httpd, Debian, Fedora, HPE BAC, HP-UX, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/09/2009.
Références : c02160663, c03236227, CVE-2009-3095, DSA-1934-1, FEDORA-2009-12606, FEDORA-2009-12747, HPSBMU02753, HPSBUX02531, MDVSA-2009:240, MDVSA-2009:323, RHSA-2009:1461-01, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0602-02, SSA:2010-024-01, SSRT100108, SSRT100782, SUSE-SA:2009:050, TLSA-2009-30, VIGILANCE-VUL-9038.

Description de la vulnérabilité

Le serveur Apache contient un module "mod_proxy_ftp" permettant de gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On" dans le fichier de configuration).

Pour s'authentifier sur un serveur FTP distant, l'utilisateur du proxy peut :
 - soit ajouter "user:pass" dans l'url
 - soit ajouter un entête Authorization contenant "Basic base64(user:pass)"
La fonction proxy_ftp_handler() du fichier modules/proxy/mod_proxy_ftp.c extrait le login et le mot de passe. Cependant, elle ne vérifie pas si le mot de passe provenant de l'entête Authorization contient des sauts de lignes.

Un attaquant peut donc par exemple utiliser :
  Authorization: Basic base64(user:pass\r\ncwd /)
pour changer le répertoire courant.

Un attaquant authentifié peut ainsi employer mod_proxy_ftp pour envoyer des commandes FTP à un serveur FTP distant.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2009-3094

Apache httpd : déni de service via mod_proxy_ftp

Synthèse de la vulnérabilité

Un serveur FTP illicite peut stopper le module mod_proxy_ftp d'Apache httpd.
Produits concernés : Apache httpd, Debian, Fedora, HPE BAC, HP-UX, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/09/2009.
Références : BID-36260, c02160663, c03236227, CVE-2009-3094, DSA-1934-1, FEDORA-2009-12606, FEDORA-2009-12747, HPSBMU02753, HPSBUX02531, MDVSA-2009:240, MDVSA-2009:323, RHSA-2009:1461-01, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0602-02, SSA:2010-024-01, SSRT100108, SSRT100782, SUSE-SA:2009:050, TLSA-2009-30, VIGILANCE-VUL-8994.

Description de la vulnérabilité

Le serveur Apache contient un module "mod_proxy_ftp" permettant de gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On" dans le fichier de configuration).

Les commandes PASV et EPSV (RFC 2428) demandent au serveur FTP de réserver un port pour transférer les données en mode passif. Le serveur répond alors :
  PASV : 227 Entering Passive Mode. IP1,IP2,IP3,IP4,port1,port2
  EPSV : 229 Entering Extended Passive Mode (|||port|)
Le proxy doit analyser ces lignes afin d'extraire le numéro du port.

Cependant, si le serveur FTP ne retourne que le code 227 ou 229 (non suivi d'espace), la fonction ap_proxy_ftp_handler() du fichier modules/proxy/[mod_]proxy_ftp.c déréférence un pointeur NULL.

Un serveur FTP illicite peut donc inviter la victime à s'y connecter (via une image sur une page web par exemple), afin de stopper le module mod_proxy_ftp d'Apache httpd.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2008-2939

Apache : XSS via mod_proxy_ftp

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de mod_proxy_ftp, pour faire exécuter du code HTML et des scripts.
Produits concernés : Apache httpd, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/08/2008.
Date révision : 07/08/2008.
Références : 247666, 6725791, 6737160, 682868, 682871, BID-30560, c01650939, c01800059, c01905287, CERTA-2008-AVI-436, CVE-2008-2939, HPSBMA02442, HPSBUX02401, HPSBUX02465, MDVSA-2008:194, MDVSA-2008:195, MDVSA-2009:124, MDVSA-2009:124-1, MDVSA-2009:323, RHSA-2008:0966-02, RHSA-2008:0967-01, RHSA-2010:0602-02, SSRT090005, SSRT090108, SSRT090192, SUSE-SR:2008:024, TLSA-2008-34, VIGILANCE-VUL-8001, VU#663763.

Description de la vulnérabilité

Le serveur Apache contient un module "mod_proxy_ftp" permettant de gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On" dans le fichier de configuration).

Ce module ne nettoie pas correctement les URLs reçues avant de les renvoyer à l'utilisateur.

Un attaquant peut envoyer une URL contenant des caractères spéciaux comme " * ' ( ) [ ] " afin d'exploiter la vulnérabilité et ensuite exécuter du code HTML et des scripts sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-2364

Apache httpd : déni de service de mod_proxy

Synthèse de la vulnérabilité

Un serveur web illicite peut retourner de nombreuses réponses intermédiaires afin de saturer la mémoire du module mod_proxy.
Produits concernés : Apache httpd, Fedora, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, Solaris, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/06/2008.
Références : 247666, 6725791, 6737160, BID-29653, c01539432, c01650939, c01800059, c01905287, CERTA-2009-AVI-455, CVE-2008-2364, FEDORA-2008-6314, FEDORA-2008-6393, HPSBMA02442, HPSBUX02365, HPSBUX02401, HPSBUX02465, MDVSA-2008:195, MDVSA-2008:237, RHSA-2008:0966-02, RHSA-2008:0967-01, RHSA-2010:0602-02, SSRT080118, SSRT090005, SSRT090108, SSRT090192, SUSE-SR:2009:006, SUSE-SR:2009:007, TLSA-2008-24, VIGILANCE-VUL-7889.

Description de la vulnérabilité

Le module mod_proxy permet d'utiliser Apache httpd comme serveur mandataire.

La fonction ap_proxy_http_process_response() gère les réponses fournies par les serveurs web. Cependant, si un serveur retourne de nombreuses réponses intermédiaires (code 100) le proxy les stocke sans limite, ce qui sature progressivement sa mémoire.

Un serveur web illicite peut donc retourner de nombreuses réponses intermédiaires afin de progressivement saturer la mémoire du module mod_proxy.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2007-6420 CVE-2007-6421 CVE-2007-6422

Apache httpd 2.2 : vulnérabilités de mod_proxy_balancer

Synthèse de la vulnérabilité

Un attaquant peut employer cinq vulnérabilités du module mod_proxy_balancer afin de mener un déni de service ou une attaque de type Cross Site Scripting.
Produits concernés : Apache httpd, Fedora, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits client, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/01/2008.
Dates révisions : 11/01/2008, 21/01/2008.
Références : BID-27236, c01650939, c01800059, CVE-2007-6420, CVE-2007-6421, CVE-2007-6422, CVE-2007-6423, FEDORA-2008-1695, FEDORA-2008-1711, HPSBMA02442, HPSBUX02401, MDVSA-2008:016, RHSA-2008:0008-01, RHSA-2008:0009-01, RHSA-2008:0966-02, SSA:2008-045-01, SSRT090005, SSRT090108, SUSE-SA:2008:021, SUSE-SR:2008:024, TLSA-2008-24, TLSA-2008-5, VIGILANCE-VUL-7474.

Description de la vulnérabilité

Le module mod_proxy_balancer de Apache httpd 2.2 permet d'assurer un balancement entre deux proxies. Il comporte cinq vulnérabilités.

Un attaquant peut exécuter des commandes privilégiées via CSRF (Cross-Site Request Forgery). [grav:2/4; CVE-2007-6420]

Le module ne filtre pas les paramètres "route" et "redirect", ce qui conduit à un Cross Site Scripting. [grav:2/4; CVE-2007-6421]

Les paramètres de l'url ne sont pas correctement purgés, ce qui conduit à un Cross Site Scripting. [grav:2/4; CVE-2007-6421]

Lorsqu'un nom de balanceur incorrect est passé en paramètre, un pointeur NULL est déréférencé, ce qui provoque un déni de service en MPM threadé. [grav:2/4; CVE-2007-6422]

Lorsque l'url est trop longue, une corruption de mémoire se produit. [grav:3/4; CVE-2007-6423]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-0005

Apache httpd : Cross Site Scripting de modules

Synthèse de la vulnérabilité

Les modules mod_dav, mod_info, mod_ldap, mod_proxy_balancer et mod_proxy_ftp permettent des attaques de type Cross Site Scripting via UTF-7.
Produits concernés : Apache httpd, Fedora, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux, VMware ACE.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/01/2008.
Références : BID-27234, c01756421, c01800059, c01905287, CERTA-2010-AVI-211, CVE-2008-0005, FEDORA-2008-1695, FEDORA-2008-1711, HPSBMA02442, HPSBUX02431, HPSBUX02465, MDVSA-2008:014, MDVSA-2008:015, MDVSA-2008:016, RHSA-2008:0004-01, RHSA-2008:0005-01, RHSA-2008:0006-01, RHSA-2008:0007-01, RHSA-2008:0008-01, RHSA-2008:0009-01, RHSA-2010:0602-02, SSA:2008-045-01, SSRT090085, SSRT090108, SSRT090192, SUSE-SA:2008:021, TLSA-2008-5, VIGILANCE-VUL-7486, VMSA-2009-0010, VMSA-2009-0012.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-7168 décrit une vulnérabilité de type Cross Site Scripting dans mod_autoindex. Plusieurs autres modules sont affectés par le même type de vulnérabilité mise en oeuvre via l'encodage de caractères UTF-7.

Le module mod_dav est vulnérable. [grav:2/4]

Le module mod_info est vulnérable. [grav:2/4]

Le module mod_ldap est vulnérable. [grav:2/4]

Le module mod_proxy_balancer est vulnérable. [grav:2/4]

Le module mod_proxy_ftp est vulnérable. [grav:2/4; BID-27234, CERTA-2010-AVI-211, CVE-2008-0005]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-6388

Apache httpd : Cross Site Scripting de mod_status

Synthèse de la vulnérabilité

Un attaquant peut employer un Cross Site Scripting sur les serveurs Apache httpd où mod_status est installé.
Produits concernés : Apache httpd, Fedora, HPE BAC, HPE NMC, OpenView, OpenView NNM, HP-UX, WebSphere AS Traditional, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, TurboLinux, VMware ACE.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/01/2008.
Références : 233623, 6644748, 6644749, BID-27237, c01607570, c01800059, CVE-2007-6388, emr_na-c01364714-1, FEDORA-2008-1695, FEDORA-2008-1711, HPSBMA02388, HPSBMA02442, HPSBUX02313, MDVSA-2008:014, MDVSA-2008:015, MDVSA-2008:016, PK62966, RHSA-2008:0004-01, RHSA-2008:0005-01, RHSA-2008:0006-01, RHSA-2008:0007-01, RHSA-2008:0008-01, RHSA-2008:0009-01, RHSA-2008:0261-01, RHSA-2008:0263-01, RHSA-2008:0523-02, RHSA-2008:0524-01, RHSA-2010:0602-02, SSA:2008-045-01, SSA:2008-045-02, SSA:2008-210-02, SSRT080015, SSRT080059, SSRT090108, SUSE-SA:2008:021, TLSA-2008-5, VIGILANCE-VUL-7473, VMSA-2009-0010, VMSA-2009-0012.

Description de la vulnérabilité

Le module mod_status permet d'obtenir des informations sur le fonctionnement du serveur Apache httpd. Ce module n'est généralement pas installé.

Ce module ne vérifie pas si le paramètre "refresh" est un entier avant de l'afficher.

Un attaquant peut donc mener une attaque de type Cross Site Scripting via les serveurs httpd ayant mod_status activé.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.