CERTA-2005-AVI-280
Vulnerability from certfr_avis - Published: 2005-07-26 - Updated: 2005-09-26None
Description
- Une première vulnérabilité de type débordement de mémoire dans une fonction de gestion des listes de révocation de certificats (CRL) permet à un attaquant de créer un déni de service sur le serveur Apache vulnérable (CVE CAN-2005-1268) ;
- une seconde vulnérabilité, lorsque Apache est utilisé comme un proxy, permet à un attaquant de contourner la politique de sécurité, corrompre le cache ou réaliser des attaques de type cross-site scripting (CVE CAN-2005-2088).
Solution
La future version Apache 2.0.55 corrigera ces vulnérabilités.
Apache peut être téléchargé à l'adresse suivante :
http://httpd.apache.org/download.cgi
Se référer au bulletin de sécurité de l'éditeur pourl'obtention des correctifs (cf. section Documentation).
Apache version 2.0.54 et versions antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eApache version 2.0.54 et versions ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\n- Une premi\u00e8re vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans une\n fonction de gestion des listes de r\u00e9vocation de certificats (CRL)\n permet \u00e0 un attaquant de cr\u00e9er un d\u00e9ni de service sur le serveur\n Apache vuln\u00e9rable (CVE CAN-2005-1268) ;\n- une seconde vuln\u00e9rabilit\u00e9, lorsque Apache est utilis\u00e9 comme un\n proxy, permet \u00e0 un attaquant de contourner la politique de s\u00e9curit\u00e9,\n corrompre le cache ou r\u00e9aliser des attaques de type cross-site\n scripting (CVE CAN-2005-2088).\n\n## Solution\n\nLa future version Apache 2.0.55 corrigera ces vuln\u00e9rabilit\u00e9s. \nApache peut \u00eatre t\u00e9l\u00e9charg\u00e9 \u00e0 l\u0027adresse suivante :\n\n http://httpd.apache.org/download.cgi\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pourl\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-07-26T00:00:00",
"last_revision_date": "2005-09-26T00:00:00",
"links": [
{
"title": "ASF Bugzilla Bug #35081 :",
"url": "http://issues.apache.org/bugzilla/show_bug.cgi?id=35081"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:018 du 28 juillet 2005 :",
"url": "http://www.novell.com/linux/security/advisories/2005_18_sr.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-apache.html"
},
{
"title": "Version V4R2.0 et sup\u00e9rieures :",
"url": "http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_252"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-apache+ipv6.html"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 3 :",
"url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-apache+mod_ssl+ipv6.html"
},
{
"title": "Mise \u00e0 jour pour IBM \u00ab Hardware Management Console \u00bb (HMC) : Version 3.3.2 et sup\u00e9rieures : \n Version V4R2.0 et sup\u00e9rieures :",
"url": "http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_252"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-apache_fp.html"
},
{
"title": "Site Internet du serveur HTTP Apache :",
"url": "http://httpd.apache.org"
},
{
"title": "Version 3.3.2 et sup\u00e9rieures :",
"url": "http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_52"
},
{
"title": "Document sur le HTTP Request Smuggling :",
"url": "http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-apache+mod_perl.html"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 4 :",
"url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/4/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-803 :",
"url": "http://www.debian.org/security/2005/dsa-803"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-apache+ssl.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:582 du 25 juillet 2005 :",
"url": "http://rhn.redhat.com/errata/RHSA-2005-582.html"
},
{
"title": "Mise \u00e0 jour pour IBM \u00ab Hardware Management Console \u00bb (HMC) : Version 3.3.2 et sup\u00e9rieures : \n Version V4R2.0 et sup\u00e9rieures :",
"url": "http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_52"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 :",
"url": "http://www.vuxml.org/freebsd/pkg-apache+mod_ssl.html"
}
],
"reference": "CERTA-2005-AVI-280",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-07-26T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2005-07-28T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:018.",
"revision_date": "2005-07-29T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian DSA-803 et Fedora.",
"revision_date": "2005-09-09T00:00:00.000000"
},
{
"description": "ajout des bulletins IBM HMC.",
"revision_date": "2005-09-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Cross-site scripting"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Corruption de cache"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s de Apache",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:582 du 25 juillet 2005",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…