L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper Junos Space Service Insight

vulnérabilité CVE-2012-0882

MySQL : vulnérabilité

Synthèse de la vulnérabilité

Produits concernés : Junos Space, Junos Space Network Management Platform, MySQL Community, MySQL Enterprise, Percona Server, XtraDB Cluster.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/02/2012.
Références : BID-51925, BID-52154-REJECT, CVE-2012-0882, JSA10601, VIGILANCE-VUL-11350.

Description de la vulnérabilité

Une vulnérabilité impacte MySQL.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0053

Apache httpd : lecture de cookie HttpOnly

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP malformée, afin de provoquer une erreur 400, qui affiche les cookies HttpOnly de l'utilisateur, et permet d'y accéder depuis du code JavaScript.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/01/2012.
Références : BID-51706, c03231301, c03278391, CERTA-2012-AVI-225, CVE-2012-0053, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, HPSBUX02761, JSA10585, MDVSA-2012:012, openSUSE-SU-2012:0314-1, RHSA-2012:0128-01, RHSA-2012:0323-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15273, SOL15889, SSA:2012-041-01, SSRT100772, SSRT100823, SUSE-SU-2012:0284-1, SUSE-SU-2012:0323-1, VIGILANCE-VUL-11323.

Description de la vulnérabilité

L'entête HTTP Set-Cookie permet de définir un cookie. Cet entête peut aussi contenir l'attribut HttpOnly :
  Set-Cookie: v=abc; HttpOnly
Cet attribut indique que ce cookie ne peut pas être accédé depuis un code JavaScript. Cette fonctionnalité est supportée depuis IE 6 SP1, Mozilla Firefox 3.0.0.6 et Opera 9.23, afin de protéger un site web contre les Cross Site Scripting.

Lorsque Apache httpd reçoit une requête HTTP malformée (CONNECT avec "authority", ligne plus longue que LimitRequestFieldSize, entête sans ':'), il retourne une page d'erreur en code 400. S'il n'y a pas de page par défaut définie avec ErrorDocument, Apache httpd génère dynamiquement cette page. Cependant, dans ce cas, la page générée contient tous les entêtes, afin d'aider les développeurs. Les cookies sont ainsi affichés au sein du HTML, même s'ils ont l'attribut HttpOnly. Comme le code JavaScript est autorisé à accéder au document HTML, il peut donc lire le cookie.

Un attaquant peut donc employer une requête HTTP malformée, afin de provoquer une erreur 400, qui affiche les cookies HttpOnly de l'utilisateur, et permet d'y accéder depuis du code JavaScript.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-2262 CVE-2012-0075 CVE-2012-0087

MySQL : multiples vulnérabilités de janvier 2012

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle MySQL sont corrigées dans le CPU de janvier 2012.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Junos Space Network Management Platform, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, XtraDB Cluster, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/01/2012.
Références : BID-51488, BID-51493, BID-51502, BID-51503, BID-51504, BID-51505, BID-51506, BID-51507, BID-51508, BID-51509, BID-51510, BID-51511, BID-51512, BID-51513, BID-51514, BID-51515, BID-51516, BID-51517, BID-51518, BID-51519, BID-51520, BID-51521, BID-51522, BID-51523, BID-51524, BID-51525, BID-51526, CERTA-2012-AVI-024, cpujan2012, CVE-2011-2262, CVE-2012-0075, CVE-2012-0087, CVE-2012-0101, CVE-2012-0102, CVE-2012-0112, CVE-2012-0113, CVE-2012-0114, CVE-2012-0115, CVE-2012-0116, CVE-2012-0117, CVE-2012-0118, CVE-2012-0119, CVE-2012-0120, CVE-2012-0484, CVE-2012-0485, CVE-2012-0486, CVE-2012-0487, CVE-2012-0488, CVE-2012-0489, CVE-2012-0490, CVE-2012-0491, CVE-2012-0492, CVE-2012-0493, CVE-2012-0494, CVE-2012-0495, CVE-2012-0496, DSA-2429-1, FEDORA-2012-0972, FEDORA-2012-0987, JSA10601, openSUSE-SU-2012:0618-1, openSUSE-SU-2012:0619-1, RHSA-2012:0105-01, RHSA-2012:0127-01, sol14410, VIGILANCE-VUL-11296.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Oracle MySQL.

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; BID-51488, CVE-2012-0113]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51493, CERTA-2012-AVI-024, CVE-2011-2262]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-51508, CVE-2012-0116]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; BID-51511, CVE-2012-0118]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-51507, CVE-2012-0496]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51509, CVE-2012-0087]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51505, CVE-2012-0101]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51502, CVE-2012-0102]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51504, CVE-2012-0115]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51512, CVE-2012-0119]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51517, CVE-2012-0120]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir des informations. [grav:2/4; BID-51515, CVE-2012-0484]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51513, CVE-2012-0485]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51514, CVE-2012-0486]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51503, CVE-2012-0487]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51506, CVE-2012-0488]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51510, CVE-2012-0489]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51524, CVE-2012-0490]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51518, CVE-2012-0491]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51522, CVE-2012-0495]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51519, CVE-2012-0112]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51521, CVE-2012-0117]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-51520, CVE-2012-0114]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:1/4; BID-51516, CVE-2012-0492]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:1/4; BID-51525, CVE-2012-0493]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'altérer des informations. [grav:2/4; BID-51526, CVE-2012-0075]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:1/4; BID-51523, CVE-2012-0494]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-4317

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, OpenView NNM, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/11/2011.
Références : BID-50802, c03231301, CVE-2011-4317, DSA-2405-1, HPSBMU02748, JSA10585, MDVSA-2012:003, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2013:0248-1, RHSA-2012:0128-01, SOL15889, SSA:2012-041-01, SSRT100772, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11179.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne.

Cependant, la vulnérabilité VIGILANCE-VUL-11041 de mod_proxy n'a pas été correctement corrigée.

En effet, le cas où requête contient un schéma ("quelqueChose:suiteRequete" comme "uri:unUri") n'a pas été corrigé. Le schéma ("quelqueChose:") est supprimé, et la fin de la requête ("suiteRequete") est concaténée à la règle de réécriture.

Un attaquant peut donc toujours employer une requête HTTP illicite sur Apache httpd, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3368

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/10/2011.
Références : BID-49957, c03231301, CERTA-2011-AVI-562, CERTA-2011-AVI-607, CERTA-2012-AVI-050, CERTA-2012-AVI-156, CVE-2011-3368, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, JSA10585, MDVSA-2011:144, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2014:1647-1, RHSA-2011:1391-01, RHSA-2011:1392-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15889, SSA:2012-041-01, SSRT100772, SUSE-SU-2011:1229-1, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11041.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne, dont les ressources sont volontairement rendues publiques.

Les directives RewriteRule et ProxyPassMatch permettent de réécrire les chemins HTTP (url) demandés. Par exemple :
  RewriteRule (.*) http://serveurRenduPublic.example.com$1 [P]
  ProxyPassMatch (.*) http://serveurRenduPublic.example.com$1

Cependant, si le nom de domaine ne termine pas par un '/', un attaquant peut par exemple employer la requête HTTP suivante :
  GET @serveurPrive.example.com/page.html HTTP/1.1
Cette requête sera réécrite en :
  GET http://serveurRenduPublic.example.com@serveurPrive.example.com/page.html HTTP/1.1
L'attaquant accède alors à la page web située sur le serveur privé, dont l'accès pourrait être bloqué par un firewall.

Un attaquant peut donc employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3348

Apache httpd : déni de service via mod_proxy_ajp

Synthèse de la vulnérabilité

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut employer une méthode HTTP inconnue, afin de mener un déni de service.
Produits concernés : Apache httpd, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, OpenSolaris, RHEL, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/09/2011.
Références : BID-49616, c03011498, c03025215, CERTA-2011-AVI-516, CVE-2011-3348, HPSBMU02704, HPSBUX02707, MDVSA-2011:168, PSN-2013-02-846, RHSA-2011:1391-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SSA:2011-284-01, SSRT100619, SSRT100626, VIGILANCE-VUL-10991.

Description de la vulnérabilité

Le module mod_proxy assure le service mandataire générique d'Apache httpd. Le module mod_proxy_ajp ajoute le support de AJP13 (Apache JServe Protocol version 1.3) utilisé avec Tomcat. Le module mod_proxy_balancer permet de balancer la charge entre plusieurs proxies.

Le protocole HTTP définit une liste de méthodes (GET, POST, etc.) qui sont utilisées dans les requêtes.

La fonction ap_proxy_ajp_request() du fichier modules/proxy/mod_proxy_ajp.c n'ignore pas les méthodes HTTP inconnues. Cependant, lorsque mod_proxy_balancer est aussi utilisé, le proxy concerné passe dans l'état "erreur". A l'aide de plusieurs requêtes, un attaquant peut alors stopper tous les proxies balancés.

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut donc employer une méthode HTTP inconnue, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-3192

Apache httpd : déni de service via Range ou Request-Range

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Produits concernés : Apache httpd, CheckPoint Endpoint Security, IPSO, CheckPoint Security Gateway, CiscoWorks, Nexus par Cisco, NX-OS, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Corporate, MES, Mandriva Linux, ePO, OpenSolaris, openSUSE, Oracle AS, Oracle Fusion Middleware, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/08/2011.
Dates révisions : 24/08/2011, 26/08/2011, 14/09/2011.
Références : BID-49303, c02997184, c03011498, c03025215, CERTA-2011-AVI-493, cisco-sa-20110830-apache, CVE-2011-3192, DSA-2298-1, DSA-2298-2, FEDORA-2011-12715, HPSBMU02704, HPSBUX02702, HPSBUX02707, KB73310, MDVSA-2011:130, MDVSA-2011:130-1, openSUSE-SU-2011, openSUSE-SU-2011:0993-1, PSN-2013-02-846, RHSA-2011:1245-01, RHSA-2011:1294-01, RHSA-2011:1300-01, RHSA-2011:1329-01, RHSA-2011:1330-01, RHSA-2011:1369-01, sk65222, SSA:2011-252-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:1000-1, SUSE-SU-2011:1007-1, SUSE-SU-2011:1010-1, SUSE-SU-2011:1215-1, SUSE-SU-2011:1216-1, VIGILANCE-VUL-10944, VU#405811.

Description de la vulnérabilité

L'entête Range du protocole HTTP indique un intervalle d'octets que le serveur doit retourner. Par exemple, pour obtenir les 20 octets du document web situés entre le dixième et le trentième octet, puis les octets 50 à 60 :
  Range: bytes=10-30,50-60
L'entête Request-Range est le nom obsolète de Range.

Apache manipule les objets suivants :
 - bucket : zone de stockage abstraite de données (mémoire, fichier, etc.)
 - brigade : liste chaînée de buckets

Lorsque Apache httpd reçoit une requête contenant l'entête Range, il stocke chaque intervalle dans une "brigade". Cependant, si la liste d'intervalles est très grande, cette brigade consomme de nombreuses ressources mémoire.

Un attaquant peut donc employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-0419

Apache APR, httpd : déni de service via apr_fnmatch

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service dans les applications utilisant apr_fnmatch de APR. Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut employer une requête spéciale afin de créer un déni de service.
Produits concernés : APR-core, APR-util, Apache httpd, Debian, BIG-IP Hardware, TMOS, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, NLD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2011.
Dates révisions : 12/05/2011, 13/05/2011.
Références : 703390, c02997184, c03011498, c03025215, CERTA-2011-AVI-296, CERTA-2011-AVI-309, CERTA-2011-AVI-515, CERTA-2011-AVI-618, CERTA-2013-AVI-243, CVE-2011-0419, DSA-2237-1, DSA-2237-2, HPSBMU02704, HPSBUX02702, HPSBUX02707, MDVSA-2011:084, openSUSE-SU-2011:0859-1, PSN-2012-11-767, PSN-2013-02-846, RHSA-2011:0507-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SOL15920, SSA:2011-133-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:0763-1, SUSE-SU-2011:0763-2, SUSE-SU-2011:0797-1, SUSE-SU-2011:1229-1, VIGILANCE-VUL-10645.

Description de la vulnérabilité

L'APR (Apache Portable Runtime) est une bibliothèque logicielle pour le serveur web Apache rendant portables certaines fonctionnalités lorsqu'elles ne sont pas incluses dans le système d'exploitation.

La fonction apr_fnmatch() qui est définie dans le fichier "strings/apr_fnmatch.c" de la bibliothèque APR permet de vérifier si un nom de fichier contient un motif au format shell, comme par exemple "fichier*.txt". Cette fonction utilise pour cela un algorithme récursif. Cependant si le motif recherché contient de nombreux '*', la fonction est alors récursivement appelée de nombreuses fois, ce qui surcharge le processeur, et consomme des ressources.

Le module mod_autoindex d'Apache httpd génère les pages d'index des répertoires.

La fonction apr_fnmatch() de la bibliothèque APR est utilisée par mod_autoindex pour établir un index correspondant à un modèle/filtre. Cependant lorsqu'un répertoire contenant des noms de fichiers assez long est indexé par mod_autoindex, la fonction apr_fnmatch() consomme de nombreuses ressources, ce qui provoque un déni de service.

Un attaquant peut donc mener un déni de service dans les applications utilisant apr_fnmatch de APR.
Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut donc employer une requête spéciale afin de créer un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0738 CVE-2010-1428 CVE-2010-1429

JBoss Enterprise Application Platform : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de JBoss Enterprise Application Platform, afin d'accéder à la console ou d'obtenir des informations.
Produits concernés : ControlMinder, HPE BAC, HPE BSM, HPE NNMi, Junos Space, Junos Space Network Management Platform, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2010.
Références : BID-39710, c03057508, c03127140, c03824583, CA20130213-01, CERTA-2013-AVI-440, CVE-2010-0738, CVE-2010-1428, CVE-2010-1429, HPSBMU02714, HPSBMU02736, HPSBMU02894, RHSA-2010:0376-01, RHSA-2010:0377-01, RHSA-2010:0378-01, RHSA-2010:0379-01, SSRT100244, SSRT100699, VIGILANCE-VUL-9613.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans JBoss Enterprise Application Platform.

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la JMX Console. [grav:3/4; CVE-2010-0738]

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la Web Console (/web-console). [grav:3/4; CVE-2010-1428]

Un attaquant peut accéder à la servlet status, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2010-1429]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-6750

Apache httpd : déni de service Slowloris

Synthèse de la vulnérabilité

Un attaquant peut épuiser le nombre maximal de clients autorisés à se connecter sur le serveur Apache httpd, dans sa configuration par défaut.
Produits concernés : Apache httpd, BIG-IP Hardware, TMOS, HP-UX, Junos Space, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/06/2009.
Références : 47386, c03734195, CERTFR-2014-AVI-112, CERTFR-2017-AVI-012, CVE-2007-6750, HPSBUX02866, JSA10770, K12636, openSUSE-SU-2012:0314-1, SOL12636, SSRT101139, SUSE-SU-2012:0284-1, SUSE-SU-2012:0323-1, VIGILANCE-VUL-8809.

Description de la vulnérabilité

Lorsqu'un client se connecte sur le service httpd, il doit envoyer une requête HTTP de la forme :
  GET / HTTP/1.0
  Host: serveur
  Entêtes: etc.
Tant que Apache httpd n'a pas reçu la requête complète, il attend au maximum TimeOut secondes avant de clore la session.

Lorsque MaxClients clients sont connectés simultanément sur le service, les clients suivants ne peuvent plus accéder au service.

Un attaquant peut donc ouvrir de nombreuses sessions parallèles, dans lesquelles il envoie la requête par fragment de quelques octets, afin de faire perdurer ces sessions et d'atteindre MaxClients. Les utilisateurs légitimes ne peuvent alors plus utiliser le service.

Un attaquant peut donc épuiser le nombre maximal de clients autorisés à se connecter sur le serveur Apache httpd, dans sa configuration par défaut.

Le serveur web IIS emploie une logique différente et n'est pas perturbé par ce déni de service. Par exemple, lorsqu'une nouvelle session arrive, la plus ancienne session inactive ou non complète est close.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper Junos Space Service Insight :