CERTA-2007-AVI-421
Vulnerability from certfr_avis

Plusieurs vulnérabilités des serveurs IBM HTTP et WebSphere permettent à un utilisateur malveillant de réaliser un déni de service, local ou à distance, ou de réaliser de l'injection de code indirecte.

Description

Plusieurs vulnérabilités affectent les produits IBM WebSphere :

  • une erreur dans la gestion du jeu de caratères utilisé est présente dans le module mod_status . Elle permet à un utilisateur malveillant de réaliser, dans des circonstances particulières, de l'injection de code indirecte ;
  • une erreur de traitement par le module mod_cache des requêtes malformées permet à un utilisateur malveillant de réaliser un déni de service à distance, dans certaines circonstances ;
  • un manque de vérification de la nature des processus fils du serveur web permet à un utilisateur malveillant local de réaliser un déni de service ;
  • une erreur du module mod_proxy permet à un utilisateur malintentionné de provoquer un arrêt inopiné (crash) du serveur, à distance.

Solution

Le correctif APAR PK52702 corrige ces problèmes. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
IBM WebSphere IBM HTTP Server 6.1.x.
IBM WebSphere IBM WebSphere Application Server 6.1.x ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM HTTP Server 6.1.x.",
      "product": {
        "name": "WebSphere",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM WebSphere Application Server 6.1.x ;",
      "product": {
        "name": "WebSphere",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent les produits IBM WebSphere :\n\n-   une erreur dans la gestion du jeu de carat\u00e8res utilis\u00e9 est pr\u00e9sente\n    dans le module mod_status . Elle permet \u00e0 un utilisateur malveillant\n    de r\u00e9aliser, dans des circonstances particuli\u00e8res, de l\u0027injection de\n    code indirecte ;\n-   une erreur de traitement par le module mod_cache des requ\u00eates\n    malform\u00e9es permet \u00e0 un utilisateur malveillant de r\u00e9aliser un d\u00e9ni\n    de service \u00e0 distance, dans certaines circonstances ;\n-   un manque de v\u00e9rification de la nature des processus fils du serveur\n    web permet \u00e0 un utilisateur malveillant local de r\u00e9aliser un d\u00e9ni de\n    service ;\n-   une erreur du module mod_proxy permet \u00e0 un utilisateur\n    malintentionn\u00e9 de provoquer un arr\u00eat inopin\u00e9 (crash) du serveur, \u00e0\n    distance.\n\n## Solution\n\nLe correctif APAR PK52702 corrige ces probl\u00e8mes. Se r\u00e9f\u00e9rer au bulletin\nde s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n",
  "cves": [
    {
      "name": "CVE-2007-3847",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3847"
    },
    {
      "name": "CVE-2007-3304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3304"
    },
    {
      "name": "CVE-2007-1863",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1863"
    },
    {
      "name": "CVE-2006-5752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5752"
    }
  ],
  "initial_release_date": "2007-09-28T00:00:00",
  "last_revision_date": "2007-09-28T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1PK50467 du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK50467"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1PK49295 du 16 ao\u00fbt 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK49295"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1PK52702 du 26 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK52702"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1PK50469 du 04 septembre 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK50469"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1PK49355 du 16 ao\u00fbt 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK49355"
    }
  ],
  "reference": "CERTA-2007-AVI-421",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-09-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s des serveurs IBM HTTP et WebSphere permettent \u00e0\nun utilisateur malveillant de r\u00e9aliser un d\u00e9ni de service, local ou \u00e0\ndistance, ou de r\u00e9aliser de l\u0027injection de code indirecte.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de WebSphere",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 d\u0027IBM",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…