CERTA-2011-AVI-607
Vulnerability from certfr_avis

Deux vulnérabilités ont été signalées dans Interstage HTTP Server, qui peuvent être exploitées pour créer un déni de service ou contourner la politique de sécurité.

Description

Deux vulnérabilités ont été signalées dans Interstage HTTP Server. La première peut être exploitée par un attaquant distant à l'aide d'une requête à distance spécialement conçue, qui provoque une occupation importante du processeur et donc un déni de service. La seconde peut être exploitée pour atteindre un hôte protégé par le serveur proxy inverse (reverse proxy), à l'aide d'une requête à distance spécialement conçue.

Ces vulnérabilités n'existent que dans certaines configurations du serveur (fichier httpd.conf).

Solution

Se référer au bulletin de sécurité de l'éditeur pour les solutions de contournement (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Interstage Application Server versions 5.x, 6.x, 7.x, 8.x et 9.x ;
Apache HTTP Server Interstage Business Application Server versions 8.x ;
Apache HTTP Server Interstage Job Workload Server versions 8.x ;
Apache HTTP Server Interstage Studio versions 8.x et 9.x.
Apache HTTP Server Interstage Apworks versions 6.x et 7.x ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Interstage Application Server versions 5.x, 6.x, 7.x, 8.x et 9.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Business Application Server versions 8.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Job Workload Server versions 8.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Studio versions 8.x et 9.x.",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Apworks versions 6.x et 7.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 signal\u00e9es dans Interstage HTTP Server. La\npremi\u00e8re peut \u00eatre exploit\u00e9e par un attaquant distant \u00e0 l\u0027aide d\u0027une\nrequ\u00eate \u00e0 distance sp\u00e9cialement con\u00e7ue, qui provoque une occupation\nimportante du processeur et donc un d\u00e9ni de service. La seconde peut\n\u00eatre exploit\u00e9e pour atteindre un h\u00f4te prot\u00e9g\u00e9 par le serveur proxy\ninverse (reverse proxy), \u00e0 l\u0027aide d\u0027une requ\u00eate \u00e0 distance sp\u00e9cialement\ncon\u00e7ue.\n\nCes vuln\u00e9rabilit\u00e9s n\u0027existent que dans certaines configurations du\nserveur (fichier httpd.conf).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les solutions de\ncontournement (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-3368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-3368"
    }
  ],
  "initial_release_date": "2011-10-31T00:00:00",
  "last_revision_date": "2011-10-31T00:00:00",
  "links": [],
  "reference": "CERTA-2011-AVI-607",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-10-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 signal\u00e9es dans Interstage HTTP Server, qui\npeuvent \u00eatre exploit\u00e9es pour cr\u00e9er un d\u00e9ni de service ou contourner la\npolitique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Fujitsu Interstage HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Fujitsu 201104eN du 31 octobre 2011",
      "url": "http://www.fujitsu.com/global/support/software/security/products-f/interstage-201104e.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…