CERTA-2004-AVI-313
Vulnerability from certfr_avis - Published: 2004-09-15 - Updated: 2004-10-08
Cinq vulnérabilités ont été découvertes dans le serveur http Apache.
Description
- Deux vulnérabilités sont présentes dans le module mod_ssl d'Apache. Une première vulnérabilité dans la fonction char_buffer_read peut être exploitée par un utilisateur mal intentionné pour éxecuter un déni de service sur le serveur http (CVE CAN-2004-0751). Une deuxième vulnérabilité peut provoquer un déni de service par consommation excessive des ressources processeur (CVE CAN-2004-0748).
- Une vulnérabilité est présente dans le module mod_dav (module utilisé pour les accès webdav au le serveur web Apache). Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné pour réaliser un déni de service si le serveur web est configuré pour la gestion de processus léger (thread) et si cet utilisateur peut utiliser la méthode LOCK sur le système vulnérable (CVE CAN-2004-0809).
- Une vulnérabilité a été découverte dans la gestion des adresses IPv6 (CVE CAN-2004-0786).
- Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné, par le biais d'un fichier .htaccess malicieusement construit, d'obtenir les droits d'un processus fils httpd (CVE CAN-2004-0747).
Solution
La version 2.0.51 du serveur http Apache corrige ces vulnérabilités.
Apache versions 2.0.x antérieures à la version 2.0.51.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eApache versions 2.0.x ant\u00e9rieures \u00e0 la version 2.0.51.\u003c/p\u003e",
"content": "## Description\n\n- Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le module mod_ssl d\u0027Apache.\n Une premi\u00e8re vuln\u00e9rabilit\u00e9 dans la fonction char_buffer_read peut\n \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 pour \u00e9xecuter un\n d\u00e9ni de service sur le serveur http (CVE CAN-2004-0751). Une\n deuxi\u00e8me vuln\u00e9rabilit\u00e9 peut provoquer un d\u00e9ni de service par\n consommation excessive des ressources processeur (CVE\n CAN-2004-0748).\n- Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le module mod_dav (module\n utilis\u00e9 pour les acc\u00e8s webdav au le serveur web Apache). Cette\n vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9\n pour r\u00e9aliser un d\u00e9ni de service si le serveur web est configur\u00e9\n pour la gestion de processus l\u00e9ger (thread) et si cet utilisateur\n peut utiliser la m\u00e9thode LOCK sur le syst\u00e8me vuln\u00e9rable (CVE\n CAN-2004-0809).\n- Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des adresses IPv6\n (CVE CAN-2004-0786).\n- Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un\n utilisateur mal intentionn\u00e9, par le biais d\u0027un fichier .htaccess\n malicieusement construit, d\u0027obtenir les droits d\u0027un processus fils\n httpd (CVE CAN-2004-0747).\n\n## Solution\n\nLa version 2.0.51 du serveur http Apache corrige ces vuln\u00e9rabilit\u00e9s.\n",
"cves": [],
"initial_release_date": "2004-09-15T00:00:00",
"last_revision_date": "2004-10-08T00:00:00",
"links": [
{
"title": "Site internet du serveur http Apache :",
"url": "http://www.apache.org"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD apache2 du 14 septembre 2004 :",
"url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache2/README.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:402 du 15 septembre 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-463.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200409-21 du 16 septembre 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200409-21.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache du 15 septembre 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-558 du 6 octobre 2004 :",
"url": "http://www.debian.org/security/2004/dsa-558"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:096 du 15 septembre 2004 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:096"
}
],
"reference": "CERTA-2004-AVI-313",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-15T00:00:00.000000"
},
{
"description": "Prise en compte de la sortie de la version 2.0.51 d\u0027Apache : ajout des vuln\u00e9rabilit\u00e9s CVE CAN-2004-0786, CAN-2004-0747 et CAN-2004-0748. Ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, Mandrake, RedHat et FreeBSD.",
"revision_date": "2004-09-17T00:00:00.000000"
},
{
"description": "Ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
"revision_date": "2004-10-08T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Cinq vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le serveur http Apache.\n",
"title": "Vuln\u00e9rabilit\u00e9s du serveur http Apache 2.0.x",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE",
"url": "http://www.suse.com/de/security/2004_30_apache2.html"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…