L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE Business Availability Center

alerte de vulnérabilité CVE-2008-2939

Apache : XSS via mod_proxy_ftp

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de mod_proxy_ftp, pour faire exécuter du code HTML et des scripts.
Produits concernés : Apache httpd, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : client internet.
Date création : 06/08/2008.
Date révision : 07/08/2008.
Références : 247666, 6725791, 6737160, 682868, 682871, BID-30560, c01650939, c01800059, c01905287, CERTA-2008-AVI-436, CVE-2008-2939, HPSBMA02442, HPSBUX02401, HPSBUX02465, MDVSA-2008:194, MDVSA-2008:195, MDVSA-2009:124, MDVSA-2009:124-1, MDVSA-2009:323, RHSA-2008:0966-02, RHSA-2008:0967-01, RHSA-2010:0602-02, SSRT090005, SSRT090108, SSRT090192, SUSE-SR:2008:024, TLSA-2008-34, VIGILANCE-VUL-8001, VU#663763.

Description de la vulnérabilité

Le serveur Apache contient un module "mod_proxy_ftp" permettant de gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On" dans le fichier de configuration).

Ce module ne nettoie pas correctement les URLs reçues avant de les renvoyer à l'utilisateur.

Un attaquant peut envoyer une URL contenant des caractères spéciaux comme " * ' ( ) [ ] " afin d'exploiter la vulnérabilité et ensuite exécuter du code HTML et des scripts sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-2364

Apache httpd : déni de service de mod_proxy

Synthèse de la vulnérabilité

Un serveur web illicite peut retourner de nombreuses réponses intermédiaires afin de saturer la mémoire du module mod_proxy.
Produits concernés : Apache httpd, Fedora, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, Solaris, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 11/06/2008.
Références : 247666, 6725791, 6737160, BID-29653, c01539432, c01650939, c01800059, c01905287, CERTA-2009-AVI-455, CVE-2008-2364, FEDORA-2008-6314, FEDORA-2008-6393, HPSBMA02442, HPSBUX02365, HPSBUX02401, HPSBUX02465, MDVSA-2008:195, MDVSA-2008:237, RHSA-2008:0966-02, RHSA-2008:0967-01, RHSA-2010:0602-02, SSRT080118, SSRT090005, SSRT090108, SSRT090192, SUSE-SR:2009:006, SUSE-SR:2009:007, TLSA-2008-24, VIGILANCE-VUL-7889.

Description de la vulnérabilité

Le module mod_proxy permet d'utiliser Apache httpd comme serveur mandataire.

La fonction ap_proxy_http_process_response() gère les réponses fournies par les serveurs web. Cependant, si un serveur retourne de nombreuses réponses intermédiaires (code 100) le proxy les stocke sans limite, ce qui sature progressivement sa mémoire.

Un serveur web illicite peut donc retourner de nombreuses réponses intermédiaires afin de progressivement saturer la mémoire du module mod_proxy.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-6420 CVE-2007-6421 CVE-2007-6422

Apache httpd 2.2 : vulnérabilités de mod_proxy_balancer

Synthèse de la vulnérabilité

Un attaquant peut employer cinq vulnérabilités du module mod_proxy_balancer afin de mener un déni de service ou une attaque de type Cross Site Scripting.
Produits concernés : Apache httpd, Fedora, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits client, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 07/01/2008.
Dates révisions : 11/01/2008, 21/01/2008.
Références : BID-27236, c01650939, c01800059, CVE-2007-6420, CVE-2007-6421, CVE-2007-6422, CVE-2007-6423, FEDORA-2008-1695, FEDORA-2008-1711, HPSBMA02442, HPSBUX02401, MDVSA-2008:016, RHSA-2008:0008-01, RHSA-2008:0009-01, RHSA-2008:0966-02, SSA:2008-045-01, SSRT090005, SSRT090108, SUSE-SA:2008:021, SUSE-SR:2008:024, TLSA-2008-24, TLSA-2008-5, VIGILANCE-VUL-7474.

Description de la vulnérabilité

Le module mod_proxy_balancer de Apache httpd 2.2 permet d'assurer un balancement entre deux proxies. Il comporte cinq vulnérabilités.

Un attaquant peut exécuter des commandes privilégiées via CSRF (Cross-Site Request Forgery). [grav:2/4; CVE-2007-6420]

Le module ne filtre pas les paramètres "route" et "redirect", ce qui conduit à un Cross Site Scripting. [grav:2/4; CVE-2007-6421]

Les paramètres de l'url ne sont pas correctement purgés, ce qui conduit à un Cross Site Scripting. [grav:2/4; CVE-2007-6421]

Lorsqu'un nom de balanceur incorrect est passé en paramètre, un pointeur NULL est déréférencé, ce qui provoque un déni de service en MPM threadé. [grav:2/4; CVE-2007-6422]

Lorsque l'url est trop longue, une corruption de mémoire se produit. [grav:3/4; CVE-2007-6423]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-0005

Apache httpd : Cross Site Scripting de modules

Synthèse de la vulnérabilité

Les modules mod_dav, mod_info, mod_ldap, mod_proxy_balancer et mod_proxy_ftp permettent des attaques de type Cross Site Scripting via UTF-7.
Produits concernés : Apache httpd, Fedora, HPE BAC, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux, VMware ACE.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 11/01/2008.
Références : BID-27234, c01756421, c01800059, c01905287, CERTA-2010-AVI-211, CVE-2008-0005, FEDORA-2008-1695, FEDORA-2008-1711, HPSBMA02442, HPSBUX02431, HPSBUX02465, MDVSA-2008:014, MDVSA-2008:015, MDVSA-2008:016, RHSA-2008:0004-01, RHSA-2008:0005-01, RHSA-2008:0006-01, RHSA-2008:0007-01, RHSA-2008:0008-01, RHSA-2008:0009-01, RHSA-2010:0602-02, SSA:2008-045-01, SSRT090085, SSRT090108, SSRT090192, SUSE-SA:2008:021, TLSA-2008-5, VIGILANCE-VUL-7486, VMSA-2009-0010, VMSA-2009-0012.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-7168 décrit une vulnérabilité de type Cross Site Scripting dans mod_autoindex. Plusieurs autres modules sont affectés par le même type de vulnérabilité mise en oeuvre via l'encodage de caractères UTF-7.

Le module mod_dav est vulnérable. [grav:2/4]

Le module mod_info est vulnérable. [grav:2/4]

Le module mod_ldap est vulnérable. [grav:2/4]

Le module mod_proxy_balancer est vulnérable. [grav:2/4]

Le module mod_proxy_ftp est vulnérable. [grav:2/4; BID-27234, CERTA-2010-AVI-211, CVE-2008-0005]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-6388

Apache httpd : Cross Site Scripting de mod_status

Synthèse de la vulnérabilité

Un attaquant peut employer un Cross Site Scripting sur les serveurs Apache httpd où mod_status est installé.
Produits concernés : Apache httpd, Fedora, HPE BAC, HPE NMC, OpenView, OpenView NNM, HP-UX, WebSphere AS Traditional, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, TurboLinux, VMware ACE.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 07/01/2008.
Références : 233623, 6644748, 6644749, BID-27237, c01607570, c01800059, CVE-2007-6388, emr_na-c01364714-1, FEDORA-2008-1695, FEDORA-2008-1711, HPSBMA02388, HPSBMA02442, HPSBUX02313, MDVSA-2008:014, MDVSA-2008:015, MDVSA-2008:016, PK62966, RHSA-2008:0004-01, RHSA-2008:0005-01, RHSA-2008:0006-01, RHSA-2008:0007-01, RHSA-2008:0008-01, RHSA-2008:0009-01, RHSA-2008:0261-01, RHSA-2008:0263-01, RHSA-2008:0523-02, RHSA-2008:0524-01, RHSA-2010:0602-02, SSA:2008-045-01, SSA:2008-045-02, SSA:2008-210-02, SSRT080015, SSRT080059, SSRT090108, SUSE-SA:2008:021, TLSA-2008-5, VIGILANCE-VUL-7473, VMSA-2009-0010, VMSA-2009-0012.

Description de la vulnérabilité

Le module mod_status permet d'obtenir des informations sur le fonctionnement du serveur Apache httpd. Ce module n'est généralement pas installé.

Ce module ne vérifie pas si le paramètre "refresh" est un entier avant de l'afficher.

Un attaquant peut donc mener une attaque de type Cross Site Scripting via les serveurs httpd ayant mod_status activé.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2007-5000

Apache httpd : Cross Site Scripting de mod_imap/mod_imagemap

Synthèse de la vulnérabilité

Un attaquant peut employer une url spéciale afin de provoquer une attaque de type Cross Site Scripting dans mod_imap ou mod_imagemap.
Produits concernés : Apache httpd, Fedora, HPE BAC, HPE NMC, OpenView, OpenView NNM, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, TurboLinux, VMware ACE.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 13/12/2007.
Références : 233623, 6644748, 6644749, BID-26838, c01607570, c01800059, CERTA-2007-AVI-560, CERTA-2008-AVI-011, CERTA-2008-AVI-012, CERTA-2008-AVI-204, CVE-2007-5000, emr_na-c01345501-1, FEDORA-2008-1695, FEDORA-2008-1711, HPSBMA02388, HPSBMA02442, HPSBUX02308, MDVSA-2008:014, MDVSA-2008:015, MDVSA-2008:016, RHSA-2008:0004-01, RHSA-2008:0005-01, RHSA-2008:0006-01, RHSA-2008:0007-01, RHSA-2008:0008-01, RHSA-2008:0009-01, RHSA-2008:0261-01, RHSA-2008:0263-01, RHSA-2008:0523-02, RHSA-2008:0524-01, RHSA-2010:0602-02, SSA:2008-045-01, SSA:2008-045-02, SSA:2008-210-02, SSRT080010, SSRT080059, SSRT090108, SUSE-SA:2008:021, TLSA-2007-56, VIGILANCE-VUL-7412, VMSA-2009-0010, VMSA-2009-0012.

Description de la vulnérabilité

Le module mod_imap a été renommé mod_imagemap à partir d'Apache 2.2. Ce module permet de créer des images cliquables sur un site web.

La directive ImapMenu active l'affichage d'un menu de navigation.

La fonction menu_header() affiche l'entête de la page HTML contenant le menu. Cette fonction ne filtre pas l'url courante avant de l'afficher dans le "<head>" ou en haut de la page si le menu est formaté.

Un attaquant peut donc employer une url spéciale afin de provoquer une attaque de type Cross Site Scripting dans mod_imap ou mod_imagemap.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.