CERTA-2009-AVI-211
Vulnerability from certfr_avis

Plusieurs vulnérabilités présentes dans Apache Tomcat permettent à un utilisateur distant de provoquer un déni de service et de porter atteinte à la confidentialité et à l'intégrité des données.

Description

Plusieurs vulnérabilités sont présentes dans Apache Tomcat :

  • la première est relative à une erreur dans le traitement de certains en-têtes HTTP par le composant AJP Connector. Elle permet à un utilisateur distant de provoquer un déni de service ;
  • la deuxième concerne certaines fonctionnalités d'authentification et permet à un personne distante d'obtenir des identifiants valides d'utilisateur via des requêtes particulières ;
  • la troisième est relative à la gestion des fichiers web.xml et tld qui peuvent être modifiés par une application particulière dans une autre application si celles-ci sont dans la même instance de Tomcat ;
  • la quatrième est due à une vulnérabilité dans le RequestDispatcher et permet à un utilisateur malintentionné d'accéder à des données sensibles ;
  • la dernière est due à une erreur dans le calendrier permettant de réaliser une attaque par injection de code indirecte.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache Tomcat Apache Tomcat versions 4.1.39 et antérieures ;
Apache Tomcat Apache Tomcat versions 6.0.18 et antérieures.
Apache Tomcat Apache Tomcat versions 5.5.27 et antérieures ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Tomcat versions 4.1.39 et ant\u00e9rieures ;",
      "product": {
        "name": "Tomcat",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Tomcat versions 6.0.18 et ant\u00e9rieures.",
      "product": {
        "name": "Tomcat",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Tomcat versions 5.5.27 et ant\u00e9rieures ;",
      "product": {
        "name": "Tomcat",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Apache Tomcat :\n\n-   la premi\u00e8re est relative \u00e0 une erreur dans le traitement de certains\n    en-t\u00eates HTTP par le composant AJP Connector. Elle permet \u00e0 un\n    utilisateur distant de provoquer un d\u00e9ni de service ;\n-   la deuxi\u00e8me concerne certaines fonctionnalit\u00e9s d\u0027authentification et\n    permet \u00e0 un personne distante d\u0027obtenir des identifiants valides\n    d\u0027utilisateur via des requ\u00eates particuli\u00e8res ;\n-   la troisi\u00e8me est relative \u00e0 la gestion des fichiers web.xml et tld\n    qui peuvent \u00eatre modifi\u00e9s par une application particuli\u00e8re dans une\n    autre application si celles-ci sont dans la m\u00eame instance de Tomcat\n    ;\n-   la quatri\u00e8me est due \u00e0 une vuln\u00e9rabilit\u00e9 dans le RequestDispatcher\n    et permet \u00e0 un utilisateur malintentionn\u00e9 d\u0027acc\u00e9der \u00e0 des donn\u00e9es\n    sensibles ;\n-   la derni\u00e8re est due \u00e0 une erreur dans le calendrier permettant de\n    r\u00e9aliser une attaque par injection de code indirecte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-0580",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0580"
    },
    {
      "name": "CVE-2009-0033",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0033"
    },
    {
      "name": "CVE-2009-0781",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0781"
    },
    {
      "name": "CVE-2009-0783",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0783"
    },
    {
      "name": "CVE-2008-5515",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5515"
    }
  ],
  "initial_release_date": "2009-06-08T00:00:00",
  "last_revision_date": "2009-10-27T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP-UX du 21 octobre 2009 :",
      "url": "http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01908935"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Tomcat :",
      "url": "http://tomcat.apache.org/security-5.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Tomcat du 03 juin 2009 :",
      "url": "http://marc.info/?l=tomcat-user\u0026m=124404378413736\u0026w=2"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Tomcat du 03 juin 2009 :",
      "url": "http://marc.info/?l=tomcat-user\u0026m=124404378913734\u0026w=2"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Tomcat du 03 juin 2009 :",
      "url": "http://marc.info/?l=tomcat-user\u0026m=124412001618125\u0026w=2"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Tomcat :",
      "url": "http://tomcat.apache.org/security-6.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Tomcat :",
      "url": "http://tomcat.apache.org/security-4.html"
    }
  ],
  "reference": "CERTA-2009-AVI-211",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2009-06-08T00:00:00.000000"
    },
    {
      "description": "ajout de r\u00e9f\u00e9rence CVE et du bulletin HP-UX.",
      "revision_date": "2009-10-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Apache Tomcat permettent \u00e0 un\nutilisateur distant de provoquer un d\u00e9ni de service et de porter\natteinte \u00e0 la confidentialit\u00e9 et \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de Apache Tomcat",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Apache Tomcat du 03 juin 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…