CERTA-2007-AVI-402
Vulnerability from certfr_avis

Plusieurs vulnérabilités du serveur web Apache permettent à un utilisateur malintentionné de provoquer un déni de service à distance, de réaliser de l'injection de code indirecte et d'accéder à des informations sensibles.

Description

Plusieurs vulnérabilités affectent le serveur web Apache :

  • une erreur dans la fonction recall_headers du module mod_mem_cache permet à un utilisateur malintentionné d'accéder à des informations qui peuvent être sensibles ;
  • une erreur dans le module mod_cache se traduit par l'arrêt inopiné (crash) d'un processus fils lors du traitement de certaines requêtes. Cette erreur permet à un utilisateur malintentionné de provoquer un déni de service à distance ;
  • le serveur HTTP ne vérifie pas qu'un processus est un processus fils Apache avant de lui envoyer un signal. Cette absence de vérification permet à un utilisateur local malintentionné, dans certaines conditions, de provoquer un déni de service ;
  • une erreur dans le module mod_proxy est exploitable par un utilisateur malintentionné pour provoquer, dans certaines circonstances, un déni de service à distance ;
  • une erreur dans le module mod_status permet à un utilisateur malintentionné de réaliser de l'injection de code indirecte (cross site scripting) si la page d'état du serveur est publique et si le paramètre ExtendedStatus est activé.

Solution

Les versions 2.2.6 et 2.0.61 corrigent ces problèmes.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Serveur Apache versions 2.2.x et 2.0.x.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eServeur \u003cSPAN class=\n  \"textit\"\u003eApache\u003c/SPAN\u003e versions 2.2.x et 2.0.x.\u003c/p\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent le serveur web Apache :\n\n-   une erreur dans la fonction recall_headers du module mod_mem_cache\n    permet \u00e0 un utilisateur malintentionn\u00e9 d\u0027acc\u00e9der \u00e0 des informations\n    qui peuvent \u00eatre sensibles ;\n-   une erreur dans le module mod_cache se traduit par l\u0027arr\u00eat inopin\u00e9\n    (crash) d\u0027un processus fils lors du traitement de certaines\n    requ\u00eates. Cette erreur permet \u00e0 un utilisateur malintentionn\u00e9 de\n    provoquer un d\u00e9ni de service \u00e0 distance ;\n-   le serveur HTTP ne v\u00e9rifie pas qu\u0027un processus est un processus fils\n    Apache avant de lui envoyer un signal. Cette absence de v\u00e9rification\n    permet \u00e0 un utilisateur local malintentionn\u00e9, dans certaines\n    conditions, de provoquer un d\u00e9ni de service ;\n-   une erreur dans le module mod_proxy est exploitable par un\n    utilisateur malintentionn\u00e9 pour provoquer, dans certaines\n    circonstances, un d\u00e9ni de service \u00e0 distance ;\n-   une erreur dans le module mod_status permet \u00e0 un utilisateur\n    malintentionn\u00e9 de r\u00e9aliser de l\u0027injection de code indirecte (cross\n    site scripting) si la page d\u0027\u00e9tat du serveur est publique et si le\n    param\u00e8tre ExtendedStatus est activ\u00e9.\n\n## Solution\n\nLes versions 2.2.6 et 2.0.61 corrigent ces probl\u00e8mes.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-3847",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3847"
    },
    {
      "name": "CVE-2007-5752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5752"
    },
    {
      "name": "CVE-2007-1862",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1862"
    },
    {
      "name": "CVE-2007-3304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3304"
    },
    {
      "name": "CVE-2007-1863",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1863"
    }
  ],
  "initial_release_date": "2007-09-13T00:00:00",
  "last_revision_date": "2007-11-08T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya du 17 ao\u00fbt 2007 :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2007-353.htm"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK49295"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK50469"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK49355"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK52702"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya du 17 ao\u00fbt 2007 :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2007-351.htm"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya du 17 ao\u00fbt 2007 :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2007-363.htm"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2007:0533 du 26 juin 2007    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0533.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP-UX HPSBUX02262 SSRT071447 du 08    octobre 2007 :",
      "url": "http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01178795"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-499-1 du 16 ao\u00fbt 2007 :",
      "url": "http://www.ubuntu.com/usn/usn-499-1"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK50467"
    },
    {
      "title": "Bulletins de version Apache du 07 septembre 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_20.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2007:0534 du 26 juin 2007    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0534.html"
    },
    {
      "title": "Bulletins de version Apache du 07 septembre 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_22.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:140 du 04 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:140"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200711-06 du 07 novembre    2007 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200711-06.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2007:0556 du 26 juin 2007    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0556.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK53984"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP-UX HPSBUX02273 SSRT071476 du 12    octobre 2007 :",
      "url": "http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01182588"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2007:0662 du 13 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0662.html"
    }
  ],
  "reference": "CERTA-2007-AVI-402",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-09-13T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2007-11-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s du serveur web \u003cspan\nclass=\"textit\"\u003eApache\u003c/span\u003e permettent \u00e0 un utilisateur malintentionn\u00e9\nde provoquer un d\u00e9ni de service \u00e0 distance, de r\u00e9aliser de l\u0027injection\nde code indirecte et d\u0027acc\u00e9der \u00e0 des informations sensibles.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de version Apache",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…