CERTA-2006-AVI-020

Vulnerability from certfr_avis - Published: 2006-01-11 - Updated: 2006-01-16

Une vulnérabilité dans le module mod_auth_pgsql pour Apache 2.x permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

mod_auth_pgsql permet la mise en œuvre dans Apache de l'authentification à partir d'une base de données PostgreSQL. Un manque de contrôle du nom d'utilisateur (username) fourni lors de l'authentification permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance par le biais d'un nom d'utilisateur malicieusement constitué.

Solution

La version 2.0.3 de mod_auth_pgsql corrige ce problème (voir Documentation).

mod_auth_pgsql version 2.0.2b1 pour Apache 2.x. D'autres versions antérieures peuvent être affectées.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003e\u003cTT\u003emod_auth_pgsql\u003c/TT\u003e version 2.0.2b1 pour Apache 2.x.  D\u0027autres versions ant\u00e9rieures peuvent \u00eatre affect\u00e9es.\u003c/P\u003e",
  "content": "## Description\n\nmod_auth_pgsql permet la mise en \u0153uvre dans Apache de l\u0027authentification\n\u00e0 partir d\u0027une base de donn\u00e9es PostgreSQL. Un manque de contr\u00f4le du nom\nd\u0027utilisateur (username) fourni lors de l\u0027authentification permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance par le biais d\u0027un nom d\u0027utilisateur malicieusement constitu\u00e9.\n\n## Solution\n\nLa version 2.0.3 de mod_auth_pgsql corrige ce probl\u00e8me (voir\nDocumentation).\n",
  "cves": [],
  "initial_release_date": "2006-01-11T00:00:00",
  "last_revision_date": "2006-01-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200601-05 du 10 janvier    2006 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200601-05.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:009 du 06 janvier    2006 :",
      "url": "http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:009"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-935 du 10 janvier 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-935"
    },
    {
      "title": "Version 2.0.3 de mod_auth_pgsql :",
      "url": "http://www.giuseppetanzilli.it/mod_auth_pgsql2/dist/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2006:0164 du 05 janvier    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0164.html"
    }
  ],
  "reference": "CERTA-2006-AVI-020",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-01-11T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandriva et Gentoo.",
      "revision_date": "2006-01-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le module mod_auth_pgsql pour Apache 2.x permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans mod_auth_pgsql pour Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense du 09 janvier 2006",
      "url": "http://www.idefense.com/application/poi/display?id=367"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…