CERTA-2006-AVI-315
Vulnerability from certfr_avis
Une vulnérabilité dans le serveur web Apache httpd permet à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Apache httpd dispose d'un module nommé Rewrite (mod_rewrite) permettant la ré-écriture « à la volée » d'adresses réticulaires ( URL ). Une erreur dans ce module permet à un utilisateur distant mal intentionné de réaliser une attaque de type débordement de tampon. Il peut ainsi provoquer un déni de service ou exécuter du code arbitraire sur le serveur vulnérable par le biais d'une requête construite de façon particulière.
NB : Bien que ce module ne soit pas activé par défaut dans la version standard de Apache httpd, il peut en être autrement dans certaines distributions GNU/Linux ou dans d'autres systèmes d'exploitation.
Solution
Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Apache httpd version 1.3.36 et ant\u00e9rieures ;", "product": { "name": "N/A", "vendor": { "name": "Apache", "scada": false } } }, { "description": "Apache httpd version 2.0.58 et ant\u00e9rieures ;", "product": { "name": "N/A", "vendor": { "name": "Apache", "scada": false } } }, { "description": "Apache httpd version 2.2.2 et ant\u00e9rieures.", "product": { "name": "N/A", "vendor": { "name": "Apache", "scada": false } } } ], "affected_systems_content": "", "content": "## Description\n\nApache httpd dispose d\u0027un module nomm\u00e9 Rewrite (mod_rewrite) permettant\nla r\u00e9-\u00e9criture \u00ab \u00e0 la vol\u00e9e \u00bb d\u0027adresses r\u00e9ticulaires ( URL ). Une\nerreur dans ce module permet \u00e0 un utilisateur distant mal intentionn\u00e9 de\nr\u00e9aliser une attaque de type d\u00e9bordement de tampon. Il peut ainsi\nprovoquer un d\u00e9ni de service ou ex\u00e9cuter du code arbitraire sur le\nserveur vuln\u00e9rable par le biais d\u0027une requ\u00eate construite de fa\u00e7on\nparticuli\u00e8re. \n\nNB : Bien que ce module ne soit pas activ\u00e9 par d\u00e9faut dans la version\nstandard de Apache httpd, il peut en \u00eatre autrement dans certaines\ndistributions GNU/Linux ou dans d\u0027autres syst\u00e8mes d\u0027exploitation.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n", "cves": [ { "name": "CVE-2006-3747", "url": "https://www.cve.org/CVERecord?id=CVE-2006-3747" } ], "initial_release_date": "2006-08-01T00:00:00", "last_revision_date": "2006-09-08T00:00:00", "links": [ { "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-328-1 du 27 juillet 2006 :", "url": "http://www.ubuntu.com/usn/usn-328-1" }, { "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1131 du 30 juillet 2006 :", "url": "http://www.debian.org/security/dsa-1131" }, { "title": "Bulletin de s\u00e9curit\u00e9 IBM PK29156 du 14 ao\u00fbt 2006 pour IBM HTTP Server 2.0.x : 2 ", "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK29156" }, { "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2006:043 du 28 juillet 2006 :", "url": "http://www.novell.com/linux/security/advisories/2006_43_apache.html" }, { "title": "Bulletin de mise \u00e0 jour Debian DSA-1167-1 du 04 septembre 2006 :", "url": "http://www.debian.org/security/2006/dsa-1167" }, { "title": "Listes des changements apport\u00e9s aux versions 1.3.36, 2.0.58, 2.2.2 :", "url": "http://www.apache.org/dist/httpd/Announcement2.0.html" }, { "title": "Listes des changements apport\u00e9s aux versions 1.3.36, 2.0.58, 2.2.2 :", "url": "http://www.apache.org/dist/httpd/Announcement1.3.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200608-01 du 01 ao\u00fbt 2006 :", "url": "http://www.gentoo.org/security/en/glsa/glsa-200608-01.xml" }, { "title": "Listes des changements apport\u00e9s aux versions 1.3.36, 2.0.58, 2.2.2 :", "url": "http://www.apache.org/dist/httpd/Announcement2.2.html" }, { "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:133 du 28 juillet 2006 :", "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:133" }, { "title": "Bulletin de s\u00e9curit\u00e9 IBM PK29154 du 14 ao\u00fbt 2006 pour IBM HTTP Server 6.x :", "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK29154" }, { "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1132 du 30 juillet 2006 :", "url": "http://www.debian.org/security/dsa-1132" }, { "title": "Correctif de s\u00e9curit\u00e9 OpenBSD pour httpd du 31 juillet 2006 :", "url": "http://openbsd.org/errata.html#httpd" }, { "title": "Alerte de s\u00e9curit\u00e9 de l\u0027US-CERT #395412 du 27 juillet 2006 :", "url": "http://www.kb.cert.org/vulns/id/395412" } ], "reference": "CERTA-2006-AVI-315", "revisions": [ { "description": "version initiale.", "revision_date": "2006-08-01T00:00:00.000000" }, { "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, SuSE, Mandriva et Ubuntu.", "revision_date": "2006-08-04T00:00:00.000000" }, { "description": "ajout des r\u00e9f\u00e9rences IBM HTTP Server PK29154 et PK29156.", "revision_date": "2006-08-21T00:00:00.000000" }, { "description": "ajout de la r\u00e9f\u00e9rence \u00e0 la mise \u00e0 jour Debian.", "revision_date": "2006-09-08T00:00:00.000000" } ], "risks": [ { "description": "D\u00e9ni de service \u00e0 distance" }, { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 dans le serveur web Apache httpd permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter du code arbitraire.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Apache httpd", "vendor_advisories": [ { "published_at": "2006-07-27", "title": "Bulletin de s\u00e9curit\u00e9 de l\u0027US-CERT #395412 ", "url": "http://www.kb.cert.org/vulns/id/395412" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.