CERTA-2007-AVI-229
Vulnerability from certfr_avis
Une vulnérabilité de mod_jk permet à un utilisateur malveillant de contourner la politique de sécurité.
Description
Une mauvaise gestion du codage des deux points (« .. ») est exploitable par un utilisateur malveillant pour utiliser des ressources auxquelles il ne devrait pas accéder.
Solution
La version 1.2.23 de mod_jk corrige le problème. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Le correctif peut induire des incompatibilités avec le composant mod_rewrite.
mod_jk, versions 1.2.22 et antérieures.
Ce composant est livré avec Tomcat, versions :
- 4.0.1 à 4.0.6 ;
- 5.0.0 à 5.0.30 ;
- 5.5.0 à 5.5.23.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003emod_jk\u003c/TT\u003e, versions 1.2.22 et ant\u00e9rieures. \u003cP\u003eCe composant est livr\u00e9 avec \u003cSPAN class=\n \"textit\"\u003eTomcat\u003c/SPAN\u003e, versions :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003e4.0.1 \u00e0 4.0.6 ;\u003c/LI\u003e \u003cLI\u003e5.0.0 \u00e0 5.0.30 ;\u003c/LI\u003e \u003cLI\u003e5.5.0 \u00e0 5.5.23.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nUne mauvaise gestion du codage des deux points (\u00ab .. \u00bb) est exploitable\npar un utilisateur malveillant pour utiliser des ressources auxquelles\nil ne devrait pas acc\u00e9der.\n\n## Solution\n\nLa version 1.2.23 de mod_jk corrige le probl\u00e8me. Se r\u00e9f\u00e9rer au bulletin\nde s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n\nLe correctif peut induire des incompatibilit\u00e9s avec le composant\nmod_rewrite.\n",
"cves": [
{
"name": "CVE-2007-1860",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-1860"
}
],
"initial_release_date": "2007-05-29T00:00:00",
"last_revision_date": "2007-05-29T00:00:00",
"links": [
{
"title": "Bulletin de version Tomcat du 18 mai 2007 :",
"url": "http://tomcat.apache.org/connectors-doc/news/20070301.html#20070518.1"
}
],
"reference": "CERTA-2007-AVI-229",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-05-29T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de mod_jk permet \u00e0 un utilisateur malveillant de\ncontourner la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Tomcat",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de version de Tomcat du 18 mai 2007",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…