CERTA-2004-AVI-370

Vulnerability from certfr_avis - Published: 2004-11-19 - Updated: 2005-02-14

Deux vulnérabilités ont été découvertes dans le serveur HTTP Apache.

Description

  • Vulnérabilité CAN-2004-0940 : une vulnérabilité du module mod_include de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

    Pour exploiter cette vulnérabilité, l'utilisateur doit être autorisé à créer des fichiers de type Server Side Include (SSI).

  • Vulnérabilité CAN-2004-0942 : une vulnérabilité a été découverte dans la gestion de certaines requêtes HTTP. Cette vulnérabilité peut être exploitée par un utilisateur distant mal intentionné afin de provoquer un déni de service.

Solution

La version 1.3.33 corrige la vulnérabilité CAN-2004-0940.
La version 2.0.53-dev corrige la vulnérabilité CAN-2004-0942.

None
Impacted products
Vendor Product Description
Apache N/A Vulnérabilité CAN-2004-0940 : serveur HTTP Apache versions 1.3.32 et antérieures.
Apache N/A Vulnérabilité CAN-2004-0942 : serveur HTTP Apache versions 2.0.52 et antérieures.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Vuln\u00e9rabilit\u00e9 CAN-2004-0940 : serveur HTTP Apache versions 1.3.32 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Vuln\u00e9rabilit\u00e9 CAN-2004-0942 : serveur HTTP Apache versions 2.0.52 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Vuln\u00e9rabilit\u00e9 CAN-2004-0940 : une vuln\u00e9rabilit\u00e9 du module\n    mod_include de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\n    mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n    Pour exploiter cette vuln\u00e9rabilit\u00e9, l\u0027utilisateur doit \u00eatre autoris\u00e9\n    \u00e0 cr\u00e9er des fichiers de type Server Side Include (SSI).  \n\n-   Vuln\u00e9rabilit\u00e9 CAN-2004-0942 : une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte\n    dans la gestion de certaines requ\u00eates HTTP. Cette vuln\u00e9rabilit\u00e9 peut\n    \u00eatre exploit\u00e9e par un utilisateur distant mal intentionn\u00e9 afin de\n    provoquer un d\u00e9ni de service.\n\n## Solution\n\nLa version 1.3.33 corrige la vuln\u00e9rabilit\u00e9 CAN-2004-0940.  \nLa version 2.0.53-dev corrige la vuln\u00e9rabilit\u00e9 CAN-2004-0942.\n",
  "cves": [],
  "initial_release_date": "2004-11-19T00:00:00",
  "last_revision_date": "2005-02-14T00:00:00",
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache2/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200411-18 du 10 novembre    2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200411-18.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP HPSBTU01106 \"HP Tru64 UNIX SWS    (Apache) Secure Web Server remote denial of service (DoS)\" du    22 d\u00e9cembre 2004 :",
      "url": "http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01106"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027Apache du 22 octobre 2004    (CAN-2004-0942) :",
      "url": "http://www.apacheweek.com/features/security-20"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:134 du 15 novembre    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:134"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:135 du 15 novembre    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:135"
    },
    {
      "title": "Site Internet du serveur HTTP Apache :",
      "url": "http://httpd.apache.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:562 du 12 novembre    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-562.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2004:001 du 24 novembre    2004 :",
      "url": "http://www.suse.de/de/security/2004_01_sr.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027Apache du 16 novembre 2004    (CAN-2004-0940) :",
      "url": "http://www.apacheweek.com/features/security-13"
    }
  ],
  "reference": "CERTA-2004-AVI-370",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-11-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE.",
      "revision_date": "2004-11-25T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HPSBTU01106 pour Apache sur Tru64 UNIX.",
      "revision_date": "2005-01-03T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 NetBSD.",
      "revision_date": "2005-02-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le serveur HTTP Apache.\n",
  "title": "Vuln\u00e9rabilit\u00e9s du serveur HTTP Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-594 du 17 novembre 2004",
      "url": "http://www.debian.org/security/2004/dsa-594"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…