Search criteria

41 vulnerabilities found for N/A by Apache

CERTFR-2021-AVI-972

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Apache httpd. Elles permettent à un attaquant de provoquer un déni de service et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache httpd versions antérieures à 2.4.52
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache httpd versions ant\u00e9rieures \u00e0 2.4.52",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-44224",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44224"
    },
    {
      "name": "CVE-2021-44790",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44790"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-972",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-12-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache httpd. Elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache httpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.52 du 20 d\u00e9cembre 2021",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.52"
    }
  ]
}

CERTFR-2021-AVI-713

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Apache httpd. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache httpd versions antérieures à 2.4.49
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache httpd versions ant\u00e9rieures \u00e0 2.4.49",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-36160",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-36160"
    },
    {
      "name": "CVE-2021-39275",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-39275"
    },
    {
      "name": "CVE-2021-34798",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-34798"
    },
    {
      "name": "CVE-2021-33193",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-33193"
    },
    {
      "name": "CVE-2021-40438",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-40438"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-713",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-09-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache httpd. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache httpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache CHANGES_2.4.49 du 16 septembre 2021",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.49"
    }
  ]
}

CERTFR-2021-AVI-639

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les systèmes d'exploitation temps réel (RTOS, Real Time OS). Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.

Cette famille de vulnérabilités dans les RTOS a été découverte, décrite puis nommée « BadAlloc » par Microsoft, appellation donnée en raison de l’absence de vérification des entrées dans l’allocateur mémoire de tas. Ces vulnérabilités d'exécution de code à distance (RCE) sont référencées par 26 CVEs et affectent potentiellement un large éventail de domaines, de l'IoT grand public et médical à l'IoT industriel, aux technologies opérationnelles (OT) et aux systèmes de contrôle industriel. Une dizaine d’éditeurs sont concernés.

Solution

  • Les intégrateurs de ces RTOS sont invités à prendre contact rapidement avec l’éditeur du produit affecté afin de corriger leurs propres solutions et diffuser le correctif ;
  • Les utilisateurs d’équipements basés sur ces RTOS sont invités à prendre contact avec le fournisseur afin de mettre à jour les équipements affectés ;
  • Il convient en outre d’appliquer les bonnes pratiques référencées dans le guide ANSSI [1] et notamment celles ci-après.
    • S’assurer que les appareils concernés ne sont pas accessibles depuis Internet.
    • S’assurer que les systèmes ne se connectent qu'à des réseaux ou sous-réseaux isolés de confiance. Adopter une démarche de défense en profondeur permet de se protéger contre des menaces qui ne sont pas encore connues, de diminuer le périmètre sur lequel une menace est exercée ou d’en atténuer l’impact. Le simple cloisonnement des réseaux par des pare-feux ne suffit pas. D’autres mécanismes doivent l’accompagner et à différents niveaux (contrôle d’accès physique, durcissement des configurations, protection antivirale...).
    • Inclure des mécanismes de détection et de surveillance des installations. Surveiller de façon permanente les appareils à la recherche de comportements anormaux ou non autorisés tels que la communication avec des hôtes locaux ou distants inconnus. Enfin la collecte des informations au travers des journaux d’alarmes et d’événements est indispensable aux analyses ultérieures. Ces journaux pourront dans certains cas apporter des éléments utiles et des preuves dans le cadre d’une enquête judiciaire.
    • Réduire la surface d'attaque en éliminant les services sans utilité fonctionnelle ou non sécurisés.

[1] Guide de l'ANSSI sur la sécurité industrielle : https://www.ssi.gouv.fr/uploads/IMG/pdf/Guide_securite_industrielle_Version_finale.pdf

None
Impacted products
Vendor Product Description
N/A N/A RIOT OS version 2020.01.1
N/A N/A Texas Instruments SimpleLink-CC32XX versions antérieures à 4.10.03
N/A N/A Media Tek LinkIt SDK versions antérieures à 4.6.1
N/A N/A NXP MCUXpresso SDK versions antérieures à 2.8.2
N/A N/A Texas Instruments SimpleLink MSP432E4XX
N/A N/A Windriver VxWorks versions antérieures à 7.0
N/A N/A Micrium OS, versions antérieures à 5.10.1
N/A N/A Texas Instruments SimpleLink-CC13XX versions antérieures à 4.40.00
N/A N/A ARM CMSIS-RTOS2 versions antérieures à 2.1.3
N/A N/A Micrium uC/OS: uC/LIB versions antérieures à 1.39.00
N/A N/A Texas Instruments SimpleLink-CC26XX versions antérieures à 4.40.00
N/A N/A NXP MQX versions antérieures à 5.1
N/A N/A ARM Mbed OS version 6.3.0
N/A N/A TencentOS-tiny, version 3.1.0
N/A N/A Texas Instruments CC32XX versions antérieures à 4.40.00.07
N/A N/A Redhat newlib versions antérieures à 4.0.0
N/A N/A BlackBerry QNX SDP versions antérieures à 6.5.0SP1 sans le dernier correctif
N/A N/A BlackBerry QNX OS for Safety versions antérieures à 1.0.2
N/A N/A ARM mbed-ualloc version 1.3.0
Apache N/A Apache Nuttx OS version 9.1.0
N/A N/A Uclibc-NG versions antérieures à 1.0.36
Apache N/A Amazon FreeRTOS version 10.4.1
N/A N/A BlackBerry QNX OS for Medical versions antérieures à 1.1.1
Apache N/A Linux Zephyr RTOS versions antérieures à 2.5.0
N/A N/A Zephyr Project RTOS versions antérieures à 2.5
N/A N/A eCosCentric eCosPro RTOS versions 2.0.1 à 4.5.3
N/A N/A Samsung Tizen RT RTOS versions antérieures à 3.0.GBB
N/A N/A Cesanta Software Mongoose OS version 2.17.0
Google N/A Google Cloud IoT Device SDK version 1.0.2

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "RIOT OS version 2020.01.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink-CC32XX versions ant\u00e9rieures \u00e0 4.10.03",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Media Tek LinkIt SDK versions ant\u00e9rieures \u00e0 4.6.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NXP MCUXpresso SDK versions ant\u00e9rieures \u00e0 2.8.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink MSP432E4XX",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Windriver VxWorks versions ant\u00e9rieures \u00e0 7.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Micrium OS, versions ant\u00e9rieures \u00e0 5.10.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink-CC13XX versions ant\u00e9rieures \u00e0 4.40.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "ARM CMSIS-RTOS2 versions ant\u00e9rieures \u00e0 2.1.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Micrium uC/OS: uC/LIB versions ant\u00e9rieures \u00e0 1.39.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments SimpleLink-CC26XX versions ant\u00e9rieures \u00e0 4.40.00",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NXP MQX versions ant\u00e9rieures \u00e0 5.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "ARM Mbed OS version 6.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "TencentOS-tiny, version 3.1.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Texas Instruments CC32XX versions ant\u00e9rieures \u00e0 4.40.00.07",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Redhat newlib versions ant\u00e9rieures \u00e0 4.0.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "BlackBerry QNX SDP versions ant\u00e9rieures \u00e0 6.5.0SP1 sans le dernier correctif",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "BlackBerry QNX OS for Safety versions ant\u00e9rieures \u00e0 1.0.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "ARM mbed-ualloc version 1.3.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Nuttx OS version 9.1.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Uclibc-NG versions ant\u00e9rieures \u00e0 1.0.36",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Amazon FreeRTOS version 10.4.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "BlackBerry QNX OS for Medical versions ant\u00e9rieures \u00e0 1.1.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Linux Zephyr RTOS versions ant\u00e9rieures \u00e0 2.5.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Zephyr Project RTOS versions ant\u00e9rieures \u00e0 2.5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "eCosCentric eCosPro RTOS versions 2.0.1 \u00e0 4.5.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Samsung Tizen RT RTOS versions ant\u00e9rieures \u00e0 3.0.GBB",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cesanta Software Mongoose OS version 2.17.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Google Cloud IoT Device SDK version 1.0.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Google",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\n-   Les int\u00e9grateurs de ces RTOS sont invit\u00e9s \u00e0 prendre contact\n    rapidement avec l\u2019\u00e9diteur du produit affect\u00e9 afin de corriger leurs\n    propres solutions et diffuser le correctif\u00a0;\n-   Les utilisateurs d\u2019\u00e9quipements bas\u00e9s sur ces RTOS sont invit\u00e9s \u00e0\n    prendre contact avec le fournisseur afin de mettre \u00e0 jour les\n    \u00e9quipements affect\u00e9s\u00a0;\n-   Il convient en outre d\u2019appliquer les bonnes pratiques r\u00e9f\u00e9renc\u00e9es\n    dans le guide ANSSI \\[1\\] et notamment celles ci-apr\u00e8s.\n    -   S\u2019assurer que les appareils concern\u00e9s ne sont pas accessibles\n        depuis Internet.\n    -   S\u2019assurer que les syst\u00e8mes ne se connectent qu\u0027\u00e0 des r\u00e9seaux ou\n        sous-r\u00e9seaux isol\u00e9s de confiance. Adopter une d\u00e9marche de\n        d\u00e9fense en profondeur permet de se prot\u00e9ger contre des menaces\n        qui ne sont pas encore connues, de diminuer le p\u00e9rim\u00e8tre sur\n        lequel une menace est exerc\u00e9e ou d\u2019en att\u00e9nuer l\u2019impact. Le\n        simple cloisonnement des r\u00e9seaux par des pare-feux ne suffit\n        pas. D\u2019autres m\u00e9canismes doivent l\u2019accompagner et \u00e0 diff\u00e9rents\n        niveaux (contr\u00f4le d\u2019acc\u00e8s physique, durcissement des\n        configurations, protection antivirale...).\n    -   Inclure des m\u00e9canismes de d\u00e9tection et de surveillance des\n        installations. Surveiller de fa\u00e7on permanente les appareils \u00e0 la\n        recherche de comportements anormaux ou non autoris\u00e9s tels que la\n        communication avec des h\u00f4tes locaux ou distants inconnus. Enfin\n        la collecte des informations au travers des journaux d\u2019alarmes\n        et d\u2019\u00e9v\u00e9nements est indispensable aux analyses ult\u00e9rieures. Ces\n        journaux pourront dans certains cas apporter des \u00e9l\u00e9ments utiles\n        et des preuves dans le cadre d\u2019une enqu\u00eate judiciaire.\n    -   R\u00e9duire la surface d\u0027attaque en \u00e9liminant les services sans\n        utilit\u00e9 fonctionnelle ou non s\u00e9curis\u00e9s.\n\n\\[1\\] Guide de l\u0027ANSSI sur la s\u00e9curit\u00e9 industrielle :\n\u003chttps://www.ssi.gouv.fr/uploads/IMG/pdf/Guide_securite_industrielle_Version_finale.pdf\u003e\n",
  "cves": [
    {
      "name": "CVE-2021-27502",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27502"
    },
    {
      "name": "CVE-2021-27504",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27504"
    },
    {
      "name": "CVE-2020-35198",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-35198"
    },
    {
      "name": "CVE-2021-31572",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31572"
    },
    {
      "name": "CVE-2021-22684",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22684"
    },
    {
      "name": "CVE-2021-22680",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22680"
    },
    {
      "name": "CVE-2021-26461",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26461"
    },
    {
      "name": "CVE-2021-27431",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27431"
    },
    {
      "name": "CVE-2021-31571",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31571"
    },
    {
      "name": "CVE-2021-22156",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22156"
    },
    {
      "name": "CVE-2021-26706",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-26706"
    },
    {
      "name": "CVE-2021-27419",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27419"
    },
    {
      "name": "CVE-2021-22636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-22636"
    },
    {
      "name": "CVE-2021-27429",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27429"
    },
    {
      "name": "CVE-2021-27433",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27433"
    },
    {
      "name": "CVE-2021-27421",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27421"
    },
    {
      "name": "CVE-2021-27425",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27425"
    },
    {
      "name": "CVE-2021-27417",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27417"
    },
    {
      "name": "CVE-2021-3420",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-3420"
    },
    {
      "name": "CVE-2020-28895",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-28895"
    },
    {
      "name": "CVE-2021-27427",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27427"
    },
    {
      "name": "CVE-2021-27439",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27439"
    },
    {
      "name": "CVE-2020-13603",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-13603"
    },
    {
      "name": "CVE-2021-30636",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-30636"
    },
    {
      "name": "CVE-2021-27435",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27435"
    },
    {
      "name": "CVE-2021-27411",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-27411"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 BadAlloc icsa-21-119-04 du 20 mai 2021, mis \u00e0 jour le 17 ao\u00fbt 2021",
      "url": "https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04"
    }
  ],
  "reference": "CERTFR-2021-AVI-639",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-08-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les syst\u00e8mes\nd\u0027exploitation temps r\u00e9el (*RTOS, Real Time OS*). Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et un\nd\u00e9ni de service \u00e0 distance.\n\nCette famille de vuln\u00e9rabilit\u00e9s dans les *RTOS* a \u00e9t\u00e9 d\u00e9couverte,\nd\u00e9crite puis nomm\u00e9e \u00ab\u00a0BadAlloc\u00a0\u00bb par Microsoft, appellation donn\u00e9e en\nraison de l\u2019absence de v\u00e9rification des entr\u00e9es dans l\u2019allocateur\nm\u00e9moire de tas. Ces vuln\u00e9rabilit\u00e9s d\u0027ex\u00e9cution de code \u00e0 distance (RCE)\nsont r\u00e9f\u00e9renc\u00e9es par 26 CVEs et affectent potentiellement un large\n\u00e9ventail de domaines, de l\u0027IoT grand public et m\u00e9dical \u00e0 l\u0027IoT\nindustriel, aux technologies op\u00e9rationnelles (OT) et aux syst\u00e8mes de\ncontr\u00f4le industriel. Une dizaine d\u2019\u00e9diteurs sont concern\u00e9s.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans des syst\u00e8mes d\u0027exploitation temps r\u00e9el",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat newlib du 17 novembre 2020",
      "url": "https://sourceware.org/git/?p=newlib-cygwin.git;a=commit;h=aa106b29a6a8a1b0df9e334704292cbc32f2d44e"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 ARM CMSIS RTOS2 du 24 juin 2021",
      "url": "https://www.keil.com/pack/doc/CMSIS/RTOS2/html/rtos_revisionHistory.html"
    },
    {
      "published_at": null,
      "title": "\ufeffBulletin de s\u00e9curit\u00e9 BadAlloc icsa-21-119-04 du 20 mai 2021",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 ARM mbed du 22 mars 2021",
      "url": "https://github.com/ARMmbed/mbed-os/pull/14408"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Zephyr Project RTOS du 23 mars 2021",
      "url": "https://github.com/zephyrproject-rtos/zephyr/pull/31796"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Wind River VxWorks 20210319 du 19 mars 2021",
      "url": "https://support2.windriver.com/index.php?page=security-notices\u0026on=view\u0026id=7048"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Wind River VxWorks 20210203 du 03 f\u00e9vrier 2021",
      "url": "https://support2.windriver.com/index.php?page=cve\u0026on=view\u0026id=CVE-2020-28895"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 eCosCentric eCosPro RTOS 1002437 du 16 ao\u00fbt 2021",
      "url": "https://bugzilla.ecoscentric.com/show_bug.cgi?id=1002437"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeRTOS du 07 d\u00e9cembre 2020",
      "url": "https://github.com/FreeRTOS/FreeRTOS-Kernel/pull/224"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 BlackBerry du 17 ao\u00fbt 2021",
      "url": "https://support.blackberry.com/kb/articleDetail?articleNumber=000082334\u0026language=en_US"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache Nuttx OS du 21 juin 2021",
      "url": "https://lists.apache.org/thread.html/r806fccf8b003ae812d807c6c7d97950d44ed29b2713418cbe3f2bddd%40%3Cdev.nuttx.apache.org%3E"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Texas Instruments TI-PSIRT-2020-100074 du 29 avril 2021",
      "url": "https://www.ti.com/lit/an/swra709/swra709.pdf?ts=1629129702198"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Google Cloud IoT Device du 12 avril 2021",
      "url": "https://github.com/GoogleCloudPlatform/iot-device-sdk-embedded-c/pull/119/files"
    }
  ]
}

CERTFR-2021-AVI-423

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Apache. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache versions antérieures à 2.4.48
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache versions ant\u00e9rieures \u00e0 2.4.48",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2021-31618",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-31618"
    }
  ],
  "links": [],
  "reference": "CERTFR-2021-AVI-423",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-06-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Apache. Elle permet \u00e0 un\nattaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par\nl\u0027\u00e9diteur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache CHANGES_2.4.48 du 01 juin 2021",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.48"
    }
  ]
}

CERTFR-2020-AVI-843

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les produits Treck. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Treck IPv6 versions antérieures à 6.0.1.68
Apache HTTP Server Treck HTTP Server versions antérieures à 6.0.1.68
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Treck IPv6 versions ant\u00e9rieures \u00e0 6.0.1.68",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Treck HTTP Server versions ant\u00e9rieures \u00e0 6.0.1.68",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-27336",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27336"
    },
    {
      "name": "CVE-2020-27337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27337"
    },
    {
      "name": "CVE-2020-27338",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27338"
    },
    {
      "name": "CVE-2020-25066",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25066"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-843",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-12-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Treck.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Treck",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Treck du 18 d\u00e9cembre 2020",
      "url": "https://treck.com/vulnerability-response-information/"
    }
  ]
}

CERTFR-2020-AVI-490

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Apache Server. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Server versions antérieures à 2.4.46
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Server versions ant\u00e9rieures \u00e0 2.4.46",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-11984",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11984"
    },
    {
      "name": "CVE-2020-11993",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-11993"
    },
    {
      "name": "CVE-2020-9490",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-9490"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-490",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-08-07T00:00:00.000000"
    },
    {
      "description": "Ajout de l\u0027identifiant CVE-2020-9490, correction de l\u0027identifiant CVE-2020-11984 (\u00e0 la place de CVE-2020-11994).",
      "revision_date": "2020-08-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache Server.\nElles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.46 du 07 ao\u00fbt 2020",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.46"
    }
  ]
}

CERTFR-2020-AVI-183

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Apache Server. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Server versions antérieures à 2.4.43
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Server versions ant\u00e9rieures \u00e0 2.4.43",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-1934",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1934"
    },
    {
      "name": "CVE-2020-1927",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1927"
    }
  ],
  "links": [],
  "reference": "CERTFR-2020-AVI-183",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-04-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache Server.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.43 du 01 avril 2020",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.43"
    }
  ]
}

CERTFR-2019-AVI-591

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Apache Solr. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Solr versions antérieures à 8.3 sur Linux
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Solr versions ant\u00e9rieures \u00e0 8.3 sur Linux",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2019-12409",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-12409"
    }
  ],
  "links": [],
  "reference": "CERTFR-2019-AVI-591",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2019-11-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Apache Solr. Elle permet \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache Solr",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Solr du 18 novembre 2019",
      "url": "https://lucene.apache.org/solr/news.html"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache SOLR-13647 du 23 juillet 2019",
      "url": "https://issues.apache.org/jira/browse/SOLR-13647"
    }
  ]
}

CERTFR-2019-AVI-402

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Apache Httpd. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Httpd versions 2.4.x antérieures à 2.4.41
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Httpd versions 2.4.x ant\u00e9rieures \u00e0 2.4.41",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2019-10097",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10097"
    },
    {
      "name": "CVE-2019-10082",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10082"
    },
    {
      "name": "CVE-2019-10081",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10081"
    },
    {
      "name": "CVE-2019-9517",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-9517"
    },
    {
      "name": "CVE-2019-10092",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10092"
    },
    {
      "name": "CVE-2019-10098",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-10098"
    }
  ],
  "links": [],
  "reference": "CERTFR-2019-AVI-402",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2019-08-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache Httpd. Elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur et un d\u00e9ni de service \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Httpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.41 du 14 ao\u00fbt 2019",
      "url": "http://www.apache.org/dist/httpd/CHANGES_2.4.41"
    }
  ]
}

CERTFR-2019-AVI-141

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Apache Httpd. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Httpd versions antérieures à 2.4.39
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Httpd versions ant\u00e9rieures \u00e0 2.4.39",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2019-0197",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0197"
    },
    {
      "name": "CVE-2019-0215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0215"
    },
    {
      "name": "CVE-2019-0196",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0196"
    },
    {
      "name": "CVE-2019-0220",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0220"
    },
    {
      "name": "CVE-2019-0217",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0217"
    },
    {
      "name": "CVE-2019-0211",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0211"
    }
  ],
  "links": [],
  "reference": "CERTFR-2019-AVI-141",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2019-04-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache Httpd.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Httpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache CHANGES_2.4 du 01 avril 2019",
      "url": "http://www.apache.org/dist/httpd/CHANGES_2.4"
    }
  ]
}

CERTFR-2019-AVI-031

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans Apache Httpd. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Httpd versions 2.4.x antérieures à 2.4.38
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Httpd versions 2.4.x ant\u00e9rieures \u00e0 2.4.38",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-17189",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-17189"
    },
    {
      "name": "CVE-2019-0190",
      "url": "https://www.cve.org/CVERecord?id=CVE-2019-0190"
    },
    {
      "name": "CVE-2018-17199",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-17199"
    }
  ],
  "links": [],
  "reference": "CERTFR-2019-AVI-031",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2019-01-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache Httpd. Elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance et\nun contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Httpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 22 janvier 2019",
      "url": "http://www.apache.org/dist/httpd/CHANGES_2.4.38"
    }
  ]
}

CERTFR-2018-AVI-503

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Blueimp jQuery-File-Upload. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Blueimp jQuery-File-Upload versions antérieures à 9.22.1 exécutées sur un serveur Apache de version supérieure à 2.3.9 avec une configuration par défaut (AllowOverride None)
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Blueimp jQuery-File-Upload versions ant\u00e9rieures \u00e0 9.22.1 ex\u00e9cut\u00e9es sur un serveur Apache de version sup\u00e9rieure \u00e0 2.3.9 avec une configuration par d\u00e9faut (AllowOverride None)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-9206",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-9206"
    }
  ],
  "links": [],
  "reference": "CERTFR-2018-AVI-503",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-10-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Blueimp jQuery-File-Upload. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Blueimp jQuery-File-Upload",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Commit GitHub Blueimp du 13 octobre 2018",
      "url": "https://github.com/blueimp/jQuery-File-Upload/commit/aeb47e51c67df8a504b7726595576c1c66b5dc2f"
    }
  ]
}

CERTFR-2017-AVI-336

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans Apache Httpd. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Httpd versions antérieures à 2.4.28
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Httpd versions ant\u00e9rieures \u00e0 2.4.28",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2017-9798",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-9798"
    }
  ],
  "links": [],
  "reference": "CERTFR-2017-AVI-336",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2017-10-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Apache Httpd. Elle permet \u00e0 un\nattaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par\nl\u0027\u00e9diteur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache Httpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 05 octobre 2017",
      "url": "http://www.apache.org/dist/httpd/CHANGES_2.4.28"
    }
  ]
}

CERTA-2013-AVI-150

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans Apache Maven. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Maven Wagon version 2.1
Apache N/A Apache Maven Wagon version 2.3
Apache N/A Apache Maven version 3.0.4
Apache N/A Apache Maven Wagon version 2.2
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Maven Wagon version 2.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Maven Wagon version 2.3",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Maven version 3.0.4",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Maven Wagon version 2.2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2013-0253",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-0253"
    }
  ],
  "links": [],
  "reference": "CERTA-2013-AVI-150",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-02-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eApache\nMaven\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache Maven",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 23 f\u00e9vrier 2013",
      "url": "http://maven.apache.org/docs/3.0.5/release-notes.html"
    }
  ]
}

CERTA-2012-AVI-460

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités ont été corrigées dans Apache Web Server. Leur exploitation réussie pouvant permettre l'accès illégitime à des ressources du serveur ou la divulgation d'information d'autres utilisateurs.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Web Server versions antérieures à 2.4.3.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Web Server versions ant\u00e9rieures \u00e0 2.4.3.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-3502",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-3502"
    },
    {
      "name": "CVE-2012-2687",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2687"
    }
  ],
  "links": [
    {
      "title": "Changements introduits par Apache 2.4.3",
      "url": "http://apache.cict.fr/httpd/CHANGES_2.4.3"
    }
  ],
  "reference": "CERTA-2012-AVI-460",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-08-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Apache Web Server. Leur\nexploitation r\u00e9ussie pouvant permettre l\u0027acc\u00e8s ill\u00e9gitime \u00e0 des\nressources du serveur ou la divulgation d\u0027information d\u0027autres\nutilisateurs.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Web Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Changes with Apache 2.4.3",
      "url": null
    }
  ]
}

CERTA-2012-AVI-294

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans Apache Commons Compress et Apache Ant. Elle concerne les flux de compression « bzip2 », en entrant des données spécialement conçues il est possible de bloquer le processus.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A versions antérieures à Apache Ant 1.8.4.
Apache N/A Versions antérieures à Apache Commons Compress 1.4.1 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "versions ant\u00e9rieures \u00e0 Apache Ant 1.8.4.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Versions ant\u00e9rieures \u00e0 Apache Commons Compress 1.4.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-2098",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2098"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apache Commons Compress 23 mai 2012 :",
      "url": "http://commons.apache.org/compress/security.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apache Ant 23 mai 2012 :",
      "url": "http://ant.apache.org/security.html"
    }
  ],
  "reference": "CERTA-2012-AVI-294",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-05-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eApache\nCommons Compress\u003c/span\u003e et \u003cspan class=\"textit\"\u003eApache Ant\u003c/span\u003e. Elle\nconcerne les flux de compression \u00ab bzip2 \u00bb, en entrant des donn\u00e9es\nsp\u00e9cialement con\u00e7ues il est possible de bloquer le processus.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache Commons Compress et Apache Ant",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache Ant du 23 mai 2012",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache Commons Compress du 23 mai 2012",
      "url": null
    }
  ]
}

CERTA-2012-AVI-173

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été corrigée dans Apache Traffic Server. L'exploitation de cette vulnérabilité peut conduire à une prise de contrôle du système à distance.

Description

Le correctif concerne une vulnérabilité de type débordement de tas (head overflow) dans l'implémentation du protocole HTTP.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Traffic Server 3.0.2 et antérieures ;
Apache N/A Apache Traffic Server 3.1.2 et antérieures.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Traffic Server 3.0.2 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Traffic Server 3.1.2 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe correctif concerne une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de tas (head\noverflow) dans l\u0027impl\u00e9mentation du protocole HTTP.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-0256",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0256"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 CERT-FI du 22 mars 2012 :",
      "url": "https://www.cert.fi/en/reports/2012/vulnerability612884.html"
    }
  ],
  "reference": "CERTA-2012-AVI-173",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-03-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eApache\nTraffic Server\u003c/span\u003e. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut\nconduire \u00e0 une prise de contr\u00f4le du syst\u00e8me \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache Traffic Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 CVE-2012-0256",
      "url": null
    }
  ]
}

CERTA-2011-AVI-490

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans Apache httpd permet à un utilisateur distant malintentionné de provoquer un déni de service.

Description

Une vulnérabilité relative à la gestion de certains paramètres d'en-tête HTTP est présente dans le serveur web Apache httpd. Elle permet à un utilisateur distant malintentionné de provoquer une consommation mémoire excessive du serveur au moyen d'une requête HTTP spécialement conçue.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache httpd versions 1.3.42 et antérieures.
Apache N/A Apache httpd versions 2.2.19 et antérieures;
Apache N/A Apache httpd versions 2.0.64 et antérieures;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache httpd versions 1.3.42 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache httpd versions 2.2.19 et ant\u00e9rieures;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache httpd versions 2.0.64 et ant\u00e9rieures;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 relative \u00e0 la gestion de certains param\u00e8tres d\u0027en-t\u00eate\nHTTP est pr\u00e9sente dans le serveur web Apache httpd. Elle permet \u00e0 un\nutilisateur distant malintentionn\u00e9 de provoquer une consommation m\u00e9moire\nexcessive du serveur au moyen d\u0027une requ\u00eate HTTP sp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-3192",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-3192"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP c02997184 du 08 septembre 2011 :",
      "url": "http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02997184"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2011:1245-1 31 ao\u00fbt 2011    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2011-1245.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 2298 du 29 ao\u00fbt 2011 :",
      "url": "http://www.debian.org/security/2011/dsa-2298"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco cisco-sa-20110830-apache du 09    septembre 2011 :",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20110830-apache.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM ISS Xforce 69396 du 23 ao\u00fbt 2011 :",
      "url": "http://xforce.iss.net/xforce/xfdb/69396"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDVSA-2011:130 du 04    septembre 2011 :",
      "url": "http://www.mandriva.com/fr/support/security/advisories/?dis=2010\u0026name=MDVSA-2011:130"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1199-1 du 01 septembre 2011    :",
      "url": "http://www.ubuntulinux.org/usn/usn-1199-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Novell (Suse) CVE-2011-3192 du 06    septembre 2011 :",
      "url": "http://support.novell.com/security/cve/CVE-2011-3192.html"
    },
    {
      "title": "Alerte de s\u00e9curit\u00e9 Oracle du 15 septembre 2011 :",
      "url": "http://www.oracle.com/technetwork/topics/security/alert-cve-2011-3192-485304.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS11-019 du 05 septembre 2011    :",
      "url": "http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS11-019/index.html"
    }
  ],
  "reference": "CERTA-2011-AVI-490",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-09-01T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins Cisco, Hitachi, HP, Mandriva, Novell (Suse), RedHat et Ubuntu.",
      "revision_date": "2011-09-13T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin Oracle.",
      "revision_date": "2011-11-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans \u003cspan class=\"textit\"\u003eApache httpd\u003c/span\u003e\npermet \u00e0 un utilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni de\nservice.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache httpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 30 ao\u00fbt 2011",
      "url": "http://httpd.apache.org/security/vulnerabilities_22.html#2.2.20"
    }
  ]
}

CERTA-2011-AVI-147

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de type injection de code indirecte à distance (cross-site scripting) à été corrigée dans Apache Archiva.

Description

L'envoi d'une requète spécialement conçue peut permettre l'exploitation d'une vulnérabilité de type injection de code indirecte à distance (cross-site scripting) dans Apache Archiva.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Archiva versions 1.0 à 1.2.2 (non supportées).
Apache N/A Apache Archiva versions 1.3 à 1.3.3;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Archiva versions 1.0 \u00e0 1.2.2 (non support\u00e9es).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Archiva versions 1.3 \u00e0 1.3.3;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027envoi d\u0027une requ\u00e8te sp\u00e9cialement con\u00e7ue peut permettre l\u0027exploitation\nd\u0027une vuln\u00e9rabilit\u00e9 de type injection de code indirecte \u00e0 distance\n(cross-site scripting) dans Apache Archiva.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-0533",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-0533"
    }
  ],
  "links": [],
  "reference": "CERTA-2011-AVI-147",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-03-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type injection de code indirecte \u00e0 distance (\u003cspan\nclass=\"textit\"\u003ecross-site scripting\u003c/span\u003e) \u00e0 \u00e9t\u00e9 corrig\u00e9e dans Apache\nArchiva.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache Archiva",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Apache Archiva du 16/02/2011",
      "url": "http://archiva.apache.org/security.html"
    }
  ]
}

CERTA-2010-AVI-193

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans mod_auth_shadow permet à une personne malintentionnée de contourner la politique de sécurité.

Description

mod_auth_shadow est un module Apache qui permet d'authentifier des utilisateurs en utilisant le fichier /etc/shadow du système. Une vulnérabilité affectant ce module a été découverte, permettant à un utilisateur distant de contourner le module d'authentification.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A mod_auth_shadow (branche 2.x) versions antérieures à 2.3.
Apache N/A mod_auth_shadow (branche 1.x) versions antérieures à 1.7 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "mod_auth_shadow (branche 2.x) versions ant\u00e9rieures \u00e0 2.3.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "mod_auth_shadow (branche 1.x) versions ant\u00e9rieures \u00e0 1.7 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nmod_auth_shadow est un module Apache qui permet d\u0027authentifier des\nutilisateurs en utilisant le fichier /etc/shadow du syst\u00e8me. Une\nvuln\u00e9rabilit\u00e9 affectant ce module a \u00e9t\u00e9 d\u00e9couverte, permettant \u00e0 un\nutilisateur distant de contourner le module d\u0027authentification.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-1151",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-1151"
    }
  ],
  "links": [
    {
      "title": "Rapport de bogue Redhat 578168 du 09 avril 2010 :",
      "url": "https://bugzilla.redhat.com/show_bug.cgi?id=578168"
    }
  ],
  "reference": "CERTA-2010-AVI-193",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-04-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans mod_auth_shadow permet \u00e0 une personne\nmalintentionn\u00e9e de contourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans mod_auth_shadow pour Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Rapport de bug Redhat #578168 du 09 avril 2010",
      "url": null
    }
  ]
}

CERTA-2009-AVI-323

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités dans APR-Utility permettent à une personne malintentionnée d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités, de type dépassement d'entier, ont été découvertes dans les outils de la librairie d'exécution Apache Portable Runtime (APR-Utility). Ces vulnérabilités permettent à une personne distante malintentionnée d'exécuter du code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server IBM HTTP Server 6.1.x ;
Apache HTTP Server IBM HTTP Server 6.0.x ;
Apache HTTP Server IBM HTTP Server 7.0.x.
Apache N/A APR-Utility versions antérieures à la 1.3.9 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM HTTP Server 6.1.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "IBM HTTP Server 6.0.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "IBM HTTP Server 7.0.x.",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "APR-Utility versions ant\u00e9rieures \u00e0 la 1.3.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s, de type d\u00e9passement d\u0027entier, ont \u00e9t\u00e9\nd\u00e9couvertes dans les outils de la librairie d\u0027ex\u00e9cution Apache Portable\nRuntime (APR-Utility). Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 une personne\ndistante malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2412",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2412"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM PK93225 :",
      "url": "http://www-01.ibm.com/support/docview.wss?uid=swg1PK93225"
    }
  ],
  "reference": "CERTA-2009-AVI-323",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-08-11T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 IBM PK93225.",
      "revision_date": "2009-10-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans APR-Utility permettent \u00e0 une personne\nmalintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Apache APR-Utility",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de nouvelle version APR-Utility 1.3.9",
      "url": "http://www.apache.org/dist/apr/Announcement1.3.html"
    }
  ]
}

CERTA-2009-AVI-257

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités de HP-UX Apache Web Server Suite permettent de réaliser un déni de service à distance et d'exécuter du code arbitraire à distance.

Description

De multiples vulnérabilités liées au langage PHP, au serveur Web Apache et aux moteurs de servlet basés sur celui de Tomcat permettent à un individu distant de réaliser un déni de service ou d'exécuter du code arbitraire. Ces vulnérabilités ont été décrites dans les avis précédents du CERTA.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache Web Server Suite versions antérieures à v3.05 (HP-UX 11iv2 et 11iv3) ;
Apache N/A Apache Web Server Suite versions antérieures à v2.25 (HP-UX 11iv1).

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Web Server Suite versions ant\u00e9rieures \u00e0 v3.05 (HP-UX 11iv2 et 11iv3) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Web Server Suite versions ant\u00e9rieures \u00e0 v2.25 (HP-UX 11iv1).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s li\u00e9es au langage PHP, au serveur Web Apache\net aux moteurs de servlet bas\u00e9s sur celui de Tomcat permettent \u00e0 un\nindividu distant de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire. Ces vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9crites dans les avis pr\u00e9c\u00e9dents\ndu CERTA.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-5557",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5557"
    },
    {
      "name": "CVE-2008-5625",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5625"
    },
    {
      "name": "CVE-2008-0005",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0005"
    },
    {
      "name": "CVE-2008-3660",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3660"
    },
    {
      "name": "CVE-2008-2168",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2168"
    },
    {
      "name": "CVE-2008-2371",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2371"
    },
    {
      "name": "CVE-2008-3959",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3959"
    },
    {
      "name": "CVE-2008-5498",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5498"
    },
    {
      "name": "CVE-2008-2829",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2829"
    },
    {
      "name": "CVE-2008-0599",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0599"
    },
    {
      "name": "CVE-2008-2665",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2665"
    },
    {
      "name": "CVE-2008-2666",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2666"
    },
    {
      "name": "CVE-2008-5624",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5624"
    },
    {
      "name": "CVE-2008-5658",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5658"
    },
    {
      "name": "CVE-2007-4465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4465"
    }
  ],
  "links": [
    {
      "title": "Avis CERTA-2008-AVI-417 du 08 ao\u00fbt 2008 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-417"
    },
    {
      "title": "Avis CERTA-2008-AVI-225 du 02 mai 2008 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-225"
    },
    {
      "title": "Avis CERTA-2008-AVI-011 du 09 janvier 2008 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-011"
    },
    {
      "title": "Avis CERTA-2009-AVI-083 du 03 mars 2009 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-083"
    },
    {
      "title": "Avis CERTA-2007-AVI-339 du 08 novembre 2007 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-339"
    }
  ],
  "reference": "CERTA-2009-AVI-257",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-06-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s de \u003cspan class=\"textit\"\u003eHP-UX Apache Web Server\nSuite\u003c/span\u003e permettent de r\u00e9aliser un d\u00e9ni de service \u00e0 distance et\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9 de HP-UX Apache Web Server Suite",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HP c01756421 du 29 juin 2009",
      "url": "http://itrc.hp.com/service/cki/docDisplay.do?docId=c01756421"
    }
  ]
}

CERTA-2009-AVI-208

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité d'Apache permet de contourner localement la politique de sécurité.

Description

Une vulnérabilité du serveur HTTP Apache permet de contourner localement la politique de sécurité utilisant l'option IncludesNoExec par le biais d'un fichier local .htaccess contenant des options particulières.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache versions 2.2.x.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache versions 2.2.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 du serveur HTTP Apache permet de contourner localement\nla politique de s\u00e9curit\u00e9 utilisant l\u0027option IncludesNoExec par le biais\nd\u0027un fichier local .htaccess contenant des options particuli\u00e8res.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-1195",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1195"
    }
  ],
  "links": [
    {
      "title": "Bulletin d\u0027anomalie RedHat 489436 du 28 mai 2009 :",
      "url": "http://bugzilla.redhat.com/show_bug.cgi?id=489436"
    }
  ],
  "reference": "CERTA-2009-AVI-208",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-06-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 d\u0027\u003cspan class=\"textit\"\u003eApache\u003c/span\u003e permet de\ncontourner localement la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de r\u00e9vision Apache 772997 du 08 mai 2009",
      "url": "http://svn.apache.org/viewvc?view=rev\u0026revision=772997"
    }
  ]
}

CERTA-2009-AVI-149

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le module mod_perl pour Apache permet à une personne distante malintentionnée de réaliser une injection de code indirecte (cross site scripting).

Description

Une vulnérabilité causée par un manque de contrôle des variables fournies aux modules Apache::Status et Apache2::Status permet à une personne malveillante d'injecter du code arbitraire dans le contexte du navigateur Internet d'un utilisateur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A mod_perl, pour les versions anérieures à 1.31.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "mod_perl, pour les versions an\u00e9rieures \u00e0 1.31.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 caus\u00e9e par un manque de contr\u00f4le des variables\nfournies aux modules Apache::Status et Apache2::Status permet \u00e0 une\npersonne malveillante d\u0027injecter du code arbitraire dans le contexte du\nnavigateur Internet d\u0027un utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-0796",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0796"
    }
  ],
  "links": [
    {
      "title": "Page du projet mod_perl pour Apache :",
      "url": "http://perl.apache.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #274110 du 15 d\u00e9cembre    2009 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-66-274110-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDVSA-2009:091 du 12 avril    2009 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDVSA-2009:091"
    },
    {
      "title": "Notes de changements pour la version 1.31 de    mod_perl :",
      "url": "http://svn.apache.org/repos/asf/perl/modperl/branches/1.x/Changes"
    }
  ],
  "reference": "CERTA-2009-AVI-149",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2009-04-17T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 Sun Solaris et Mandriva.",
      "revision_date": "2009-12-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le module mod_perl pour Apache permet \u00e0 une\npersonne distante malintentionn\u00e9e de r\u00e9aliser une injection de code\nindirecte (\u003cspan class=\"textit\"\u003ecross site scripting\u003c/span\u003e).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans mod_perl pour Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de changements de la version 1.31 du 01 avril 2009",
      "url": null
    }
  ]
}

CERTA-2008-AVI-065

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités dans HP-UX ont été découvertes et permettent à un individu malveillant d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités dans le serveur Apache de HP-UX ont été découvertes et permettent à un individu malveillant d'exécuter du code arbitraire à distance.

Solution

Se référer au bulletin de sécurité HP pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A HP-UX B.11.31 avec Apache version 2.0.59.00.1 et les versions antérieures.
Apache N/A HP-UX B.11.23 avec Apache version 2.0.59.00.1 et les versions antérieures ;
Apache N/A HP-UX B.11.11 avec Apache version 2.0.59.00.1 et les versions antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "HP-UX B.11.31 avec Apache version 2.0.59.00.1 et les versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX B.11.23 avec Apache version 2.0.59.00.1 et les versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX B.11.11 avec Apache version 2.0.59.00.1 et les versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s dans le serveur Apache de HP-UX ont \u00e9t\u00e9\nd\u00e9couvertes et permettent \u00e0 un individu malveillant d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 HP pour l\u0027obtention des correctifs\n(cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-2872",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-2872"
    },
    {
      "name": "CVE-2007-5000",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5000"
    },
    {
      "name": "CVE-2007-3378",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3378"
    },
    {
      "name": "CVE-2007-4887",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4887"
    }
  ],
  "links": [
    {
      "title": "Document du CERTA CERTA-2007-AVI-388 du 05 septembre 2007 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-388"
    },
    {
      "title": "Document du CERTA CERTA-2008-AVI-002 du 04 janvier 2008 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-002"
    },
    {
      "title": "Document du CERTA CERTA-2005-AVI-497 du 16 mars 2006 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2005-AVI-497"
    }
  ],
  "reference": "CERTA-2008-AVI-065",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-02-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans HP-UX ont \u00e9t\u00e9 d\u00e9couvertes et permettent \u00e0\nun individu malveillant d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans HP-UX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HP du 30 janvier 2008",
      "url": "http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01345501"
    }
  ]
}

CERTA-2007-AVI-339

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités sont présentes dans Apache et permettent à un utilisateur local de provoquer un déni de service et à un utilisateur distant de conduire une attaque de type « Cross-Site Scripting ».

Description

Trois vulnérabilités ont été identifiées dans le serveur web Apache :

  • Une première faille dans les modules mod_status et mod_autoindex permet à un utilisateur distant de conduire une attaque de type « Cross-Site Scripting » ;
  • une seconde dans le composant MPM (Multi-Processing Module) des versions 2.x de Apache permet à un utilisateur local au serveur de provoquer un arrêt inopiné de Apache ;
  • une dernière vulnérabilité dans le module mod_cache permet à un utilisateur malintentionné distant de provoquer un arrêt de certains processus fils de Apache. Si le composant MPM (Multi-Processing Module) est utilisé, il est possible de provoquer un arrêt complet de Apache.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Apache versions 1.3.37 et antérieures ;
Apache N/A Apache versions 2.2.4 et antérieures.
Apache N/A Apache versions 2.0.59 et antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache versions 1.3.37 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache versions 2.2.4 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache versions 2.0.59 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le serveur web Apache :\n\n-   Une premi\u00e8re faille dans les modules mod_status et mod_autoindex\n    permet \u00e0 un utilisateur distant de conduire une attaque de type \u00ab\n    Cross-Site Scripting \u00bb ;\n-   une seconde dans le composant MPM (Multi-Processing Module) des\n    versions 2.x de Apache permet \u00e0 un utilisateur local au serveur de\n    provoquer un arr\u00eat inopin\u00e9 de Apache ;\n-   une derni\u00e8re vuln\u00e9rabilit\u00e9 dans le module mod_cache permet \u00e0 un\n    utilisateur malintentionn\u00e9 distant de provoquer un arr\u00eat de certains\n    processus fils de Apache. Si le composant MPM (Multi-Processing\n    Module) est utilis\u00e9, il est possible de provoquer un arr\u00eat complet\n    de Apache.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-3304",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3304"
    },
    {
      "name": "CVE-2007-4465",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4465"
    },
    {
      "name": "CVE-2007-1863",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1863"
    },
    {
      "name": "CVE-2006-5752",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5752"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0662 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0662.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_20.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0533 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0533.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0556 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0556.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:141 du 04 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:141"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_13.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0534 du 26 juillet    2007 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2007-0534.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :",
      "url": "http://httpd.apache.org/security/vulnerabilities_22.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-499-1 du 16 ao\u00fbt 2007 :",
      "url": "http://www.ubuntu.com/usn/usn-499-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:140 du 04 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:140"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200711-06 du 07 novembre    2007 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200711-06.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:142 du 04 juillet    2007 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2007:142"
    }
  ],
  "reference": "CERTA-2007-AVI-339",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-08-01T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Ubuntu.",
      "revision_date": "2007-08-22T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence CVE-2007-4465 et de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2007-11-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Apache et permettent \u00e0 un\nutilisateur local de provoquer un d\u00e9ni de service et \u00e0 un utilisateur\ndistant de conduire une attaque de type \u003cspan class=\"textit\"\u003e\u00ab\nCross-Site Scripting \u00bb\u003c/span\u003e.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 31 juillet 2007",
      "url": null
    }
  ]
}

CERTA-2007-AVI-151

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité a été identifiée dans mod_perl, le module d'interprétation Perl d'Apache. Les fichiers PerlRun.pm et RegistryCooker.pm comporteraient une erreur lors de la manipulation d'une URI (pour Uniform Resource Identifier) par une expression régulière.

Une personne malveillante pourrait donc exploiter cette vulnérabilité à distance, par le biais d'une URI spécialement construite, afin de perturber le système vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A mod_perl, pour les versions antérieures à 1.30.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "mod_perl, pour les versions ant\u00e9rieures \u00e0 1.30.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans mod_perl, le module\nd\u0027interpr\u00e9tation Perl d\u0027Apache. Les fichiers PerlRun.pm et\nRegistryCooker.pm comporteraient une erreur lors de la manipulation\nd\u0027une URI (pour Uniform Resource Identifier) par une expression\nr\u00e9guli\u00e8re.\n\nUne personne malveillante pourrait donc exploiter cette vuln\u00e9rabilit\u00e9 \u00e0\ndistance, par le biais d\u0027une URI sp\u00e9cialement construite, afin de\nperturber le syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-1349",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1349"
    }
  ],
  "links": [
    {
      "title": "Page du projet mod_perl pour Apache :",
      "url": "http://perl.apache.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SR:2007:012 :",
      "url": "http://lists.suse.com/archive/suse-security-announce/2007-May/0008.html"
    },
    {
      "title": "RFC 3986, \"Uniform Resource Identifier (URI): Generic    Syntax :",
      "url": "http://www.ietf.org/rfc/rfc3986.txt"
    },
    {
      "title": "Notes de changement pour la version 1.30 de    mod_perl :",
      "url": "http://svn.apache.org/repos/asf/perl/modperl/branches/1.x/Changes"
    }
  ],
  "reference": "CERTA-2007-AVI-151",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-03T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SuSE.",
      "revision_date": "2007-05-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 mod_perl pour Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Alerte TA05-023A de l\u0027US-CERT",
      "url": null
    },
    {
      "published_at": null,
      "title": "Note de changement de la version 1.30 du 29 mars 2007",
      "url": null
    }
  ]
}

CERTA-2006-AVI-476

Vulnerability from certfr_avis - Published: - Updated:

None

Description

De multiples vulnérabilités présentes dans les versions d'Apache 2.x embarquées dans les produits HP-UX VirtualVault et Webproxy permettent à une personne distante malintentionnée d'exécuter du code arbitraire, de réaliser de l'injection de code indirecte (cross-site scripting) ou de réaliser un déni de service.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A VirtualVault 4.7 sous HP-UX B.11.04 utilisant Apache 2.x ;
Apache N/A HP Webproxy A.02.10 sous HP-UX B.11.04 utilisant Apache 2.x.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "VirtualVault 4.7 sous HP-UX B.11.04 utilisant Apache 2.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "HP Webproxy A.02.10 sous HP-UX B.11.04 utilisant Apache 2.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les versions d\u0027Apache 2.x\nembarqu\u00e9es dans les produits HP-UX VirtualVault et Webproxy permettent \u00e0\nune personne distante malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire, de\nr\u00e9aliser de l\u0027injection de code indirecte (cross-site scripting) ou de\nr\u00e9aliser un d\u00e9ni de service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP c00797078 du 02 novembre 2006 :",
      "url": "http://itrc.hp.com/service/cki/docDisplay.do?docId=c00797078"
    }
  ],
  "reference": "CERTA-2006-AVI-476",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Cross-site scripting"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans HP-UX VirtualVault et HP-UX Webproxy",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HP du 02 novembre 2006",
      "url": null
    }
  ]
}

CERTA-2006-AVI-315

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le serveur web Apache httpd permet à un utilisateur distant mal intentionné de provoquer un déni de service ou d'exécuter du code arbitraire.

Description

Apache httpd dispose d'un module nommé Rewrite (mod_rewrite) permettant la ré-écriture « à la volée » d'adresses réticulaires ( URL ). Une erreur dans ce module permet à un utilisateur distant mal intentionné de réaliser une attaque de type débordement de tampon. Il peut ainsi provoquer un déni de service ou exécuter du code arbitraire sur le serveur vulnérable par le biais d'une requête construite de façon particulière.

NB : Bien que ce module ne soit pas activé par défaut dans la version standard de Apache httpd, il peut en être autrement dans certaines distributions GNU/Linux ou dans d'autres systèmes d'exploitation.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Apache N/A Apache httpd version 1.3.36 et antérieures ;
Apache N/A Apache httpd version 2.0.58 et antérieures ;
Apache N/A Apache httpd version 2.2.2 et antérieures.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache httpd version 1.3.36 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache httpd version 2.0.58 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache httpd version 2.2.2 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Description\n\nApache httpd dispose d\u0027un module nomm\u00e9 Rewrite (mod_rewrite) permettant\nla r\u00e9-\u00e9criture \u00ab \u00e0 la vol\u00e9e \u00bb d\u0027adresses r\u00e9ticulaires ( URL ). Une\nerreur dans ce module permet \u00e0 un utilisateur distant mal intentionn\u00e9 de\nr\u00e9aliser une attaque de type d\u00e9bordement de tampon. Il peut ainsi\nprovoquer un d\u00e9ni de service ou ex\u00e9cuter du code arbitraire sur le\nserveur vuln\u00e9rable par le biais d\u0027une requ\u00eate construite de fa\u00e7on\nparticuli\u00e8re.  \n\nNB : Bien que ce module ne soit pas activ\u00e9 par d\u00e9faut dans la version\nstandard de Apache httpd, il peut en \u00eatre autrement dans certaines\ndistributions GNU/Linux ou dans d\u0027autres syst\u00e8mes d\u0027exploitation.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-3747",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3747"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-328-1 du 27 juillet 2006 :",
      "url": "http://www.ubuntu.com/usn/usn-328-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1131 du 30 juillet 2006 :",
      "url": "http://www.debian.org/security/dsa-1131"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM PK29156 du 14 ao\u00fbt 2006 pour IBM    HTTP Server 2.0.x : 2  ",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK29156"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2006:043 du 28 juillet    2006 :",
      "url": "http://www.novell.com/linux/security/advisories/2006_43_apache.html"
    },
    {
      "title": "Bulletin de mise \u00e0 jour Debian DSA-1167-1 du 04 septembre    2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1167"
    },
    {
      "title": "Listes des changements apport\u00e9s aux versions 1.3.36,    2.0.58, 2.2.2 :",
      "url": "http://www.apache.org/dist/httpd/Announcement2.0.html"
    },
    {
      "title": "Listes des changements apport\u00e9s aux versions 1.3.36,    2.0.58, 2.2.2 :",
      "url": "http://www.apache.org/dist/httpd/Announcement1.3.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200608-01 du 01 ao\u00fbt 2006    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200608-01.xml"
    },
    {
      "title": "Listes des changements apport\u00e9s aux versions 1.3.36,    2.0.58, 2.2.2 :",
      "url": "http://www.apache.org/dist/httpd/Announcement2.2.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:133 du 28 juillet    2006 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:133"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM PK29154 du 14 ao\u00fbt 2006 pour IBM    HTTP Server 6.x :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1PK29154"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1132 du 30 juillet 2006 :",
      "url": "http://www.debian.org/security/dsa-1132"
    },
    {
      "title": "Correctif de s\u00e9curit\u00e9 OpenBSD pour httpd du 31 juillet 2006    :",
      "url": "http://openbsd.org/errata.html#httpd"
    },
    {
      "title": "Alerte de s\u00e9curit\u00e9 de l\u0027US-CERT #395412 du 27 juillet 2006    :",
      "url": "http://www.kb.cert.org/vulns/id/395412"
    }
  ],
  "reference": "CERTA-2006-AVI-315",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-08-01T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, SuSE, Mandriva et Ubuntu.",
      "revision_date": "2006-08-04T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences IBM HTTP Server PK29154 et PK29156.",
      "revision_date": "2006-08-21T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence \u00e0 la mise \u00e0 jour Debian.",
      "revision_date": "2006-09-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le serveur web Apache httpd permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache httpd",
  "vendor_advisories": [
    {
      "published_at": "2006-07-27",
      "title": "Bulletin de s\u00e9curit\u00e9 de l\u0027US-CERT #395412 ",
      "url": "http://www.kb.cert.org/vulns/id/395412"
    }
  ]
}

CERTFR-2021-ALE-022

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité a été découverte dans la bibliothèque de journalisation Apache log4j. Cette bibliothèque est très souvent utilisée dans les projets de développement d'application Java/J2EE ainsi que par les éditeurs de solutions logicielles sur étagère basées sur Java/J2EE.

Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement. Cette attaque peut être réalisée sans être authentifié, par exemple en tirant parti d'une page d'authentification qui journalise les erreurs d'authentification.

Des preuves de concept ont déjà été publiées. Cette vulnérabilité fait désormais l'objet d'une exploitation active.

Détection

Le CERT-FR recommande de réaliser une analyse approfondie des journaux réseau. Les motifs suivants permettent d'identifier une tentative d'exploitation de cette vulnérabilité lorsqu'ils sont utilisés dans les URLs ou certaines en-têtes HTTP comme *user-agent* : > > > > > > > \${jndi: > > > > > > > > \$%7Bjndi:     (prend en compte un obscurcissement simple) > > > > > > > > Cependant, les attaquants peuvent utiliser des moyens d’obscurcissement pour contourner les motifs de détection précédents. Les motifs suivants permettent de prendre en compte certaines méthodes d'obscurcissement mais peuvent provoquer des faux positifs :

\${\${

\${::-

%24%7B%3A%3A-

\${env:

\${date:

\${lower:

\${upper:

hostName}

}\${

\${                   (génère beaucoup de faux positifs, mais très exhaustif)

  Afin de déterminer si une tentative d'exploitation a réussi, et dans le cas où vous disposeriez de journaux contenant des requêtes DNS, il est recommandé de les corréler aux résultats des motifs précédemment énoncés. En effet, si l’exécution d'une requête de type *\${jndi:xxx://nom.domaine.com}* a fonctionné, une résolution DNS sera alors effectuée pour résoudre le nom de domaine externe *nom*.*domaine.com*. L'émission d'une requête DNS peut également faire l'objet d'une trace dans les journaux du serveur applicatif. Ainsi, il peut être utile de chercher le motif *com.sun.jndi.dns.DnsContext@* dans ces journaux. Note : une résolution de domaine externe ne signifie pas qu'une exécution de code a réussi mais permet de confirmer que l'application est vulnérable. Il sera donc nécessaire de poursuivre l'analyse des journaux pour détecter une compromission. En complément des informations ci-dessus, une requête de type *\${jndi:dns://serveur_dns/enregistrement_TXT}* est également utilisable par l'attaquant pour tester la présence de la vulnérabilité. Il est également intéressant de rechercher les motifs suivants dans les fichiers journaux des applications :
  • le motif com.sun.jndi.ldap.LdapCtx@ (et non pas com.sun.jndi.dns.DnsContext@ comme indiqué précédemment) apparaîtra lorsqu'une injection LDAP est utilisée pour récupérer du contenu qui ne serait pas un objet java au standard rfc2713 : il peut s'agir d'un scan de détection ou d'une tentative erronée d'un attaquant
  • l'injection sera enregistrée dans les journaux telle qu'elle a été soumise par l'attaquant si le serveur LDAP n'est pas joignable ou si l'objet qu'il souhaitait télécharger n'est pas trouvé sur le serveur LDAP : il est donc possible de trouver des tentatives d'injection sous une forme obscurcie dans les journaux, les motifs précédemment listés peuvent donc être utilisés pour identifier toutes les tentatives
  • une erreur contenant le motif "Reference Class Name:" suivi d'un nom de classe puis des lignes commençant par "Type:" et "Content:" peut apparaître dans les journaux si l'injection LDAP fonctionne mais que la classe contenant la charge utile ne peut pas être récupérée sur le serveur LDAP visé
  • il peut être intéressant de chercher des injections en DNS et LDAP basées sur la classe JavaLookup tels que \${java:hw}, \${java:vm} et \${java:os}. Ces dernières sont utilisées par les attaquants pour obtenir des informations sur la machine ciblée.*
    *

[Mise à jour du 07 janvier 2022] Le CERT-FR propose au téléchargement un ensemble de règles de détection basées sur la syntaxe utilisée par l'outil suricata. Ces règles peuvent être mises en œuvre, après adaptation, sur un équipement de détection réseau ou un pare-feu applicatif. Un guide de mise en œuvre est également proposé.

  • le guide est disponible ici.
  • les règles sont disponibles ici.
### Précisions sur les CVE-2021-45046 et CVE-2021-45105 La version 2.15.0 recommandée jusqu'à présent est affectée par une autre vulnérabilité, désignée par l'identifiant CVE-2021-45046 \[4\]. Cette vulnérabilité permet à un attaquant non authentifié d'effectuer un déni de service. Par ailleurs, des chercheurs ont mis en évidence la possibilité d'exfiltrer des données dans certaines configurations non détaillées. Par ailleurs, les versions 2.16.0 et 2.12.2 sont affectées par une nouvelle vulnérabilité, désignée par l'identifiant CVE-2021-45105 \[5\], qui permet de provoquer un déni de service à distance. ### Précisions sur la CVE-2021-44832 La version 2.17.0 recommandée jusqu'à présent est affectée par une vulnérabilité, désignée par l'identifiant CVE-2021-44832 \[6\]. Cette vulnérabilité permet à un attaquant, autorisé à modifier le fichier de configuration Log4J, d'effectuer une exécution de code à distance. La complexité de l'attaque étant élevée, le CERT-FR continue de recommander la mise à jour des composants Log4j à la version 2.17.0 pour java 8 et 2.12.3 pour java7. Par ailleurs, il est fortement recommandé de rester attentif aux nouvelles vulnérabilités Log4j qui pourraient être identifiées à l'avenir ainsi qu'aux correctifs proposés par Apache. ### Précisions sur les modes d'attaque Il convient également de noter que des techniques permettent d'exploiter la vulnérabilité localement sans recourir à un serveur tiers malveillant. L'attaquant peut injecter un code malveillant dans la requête initiale s'il a suffisamment d'informations sur l'application vulnérable qu'il cible. Cette attaque requiert donc une première phase de reconnaissance et de collecte de données. Cette phase est possible tant que n'ont pas été appliqués : d'une part, un filtrage réseau adéquat et d'autre part, le correctif ou, à défaut, les mesures de contournement. Il est donc important de disposer des journaux de ces environnements pour rechercher des éventuelles traces d'exfiltration de données. Les moyens de détection précédemment peuvent être utilisés à cette fin.   Pour rappel : une application utilisant une version non vulnérable de log4j peut transmettre des données à une autre application qui utilise une version vulnérable de cette bibliothèque. L’attaquant pourra exploiter la vulnérabilité dans la seconde application en soumettant une donnée malveillante via la première. Par conséquent, le CERT-FR recommande de ne pas limiter l'identification de la vulnérabilité aux seules applications exposées sur Internet, mais également aux applications internes. L'utilisation d'outils tels que ceux listés ci-dessous facilitera leur identification.

Contournement provisoire

La version 1 de log4j a été initialement déclarée vulnérable cependant la vulnérabilité n'existe que si le composant JMS Appender est configuré pour prendre en compte JNDI. Il s'agit donc d'une configuration très spécifique [1][3].

Il est recommandé d'utiliser une version à jour de l'environnement d'exécution Java (les versions 8u191 et ultérieures apportent des restrictions pour les appels JNDI basés sur LDAP et RMI), cependant les codes d'exploitation les plus récents sont en mesure de contourner ces protections pour continuer d'exploiter la vulnérabilité.

La mise en place de filtres au niveau de vos pare-feux applicatifs pour bloquer les tentatives d'exploitation de cette vulnérabilité peut constituer une première mesure d'urgence mais elle reste insuffisante : les attaquants utilisent différentes techniques d'obscurcissement des données injectées pour contourner ces filtres.

Les contournements proposés initialement ne permettent plus de se prémunir contre certaines formes d'exploitation. Face à la possibilité que d'autres exploitations soient encore découvertes y compris pour la version 2.15.0, le CERT-FR recommande d'utiliser les versions les plus à jour de la bibliothèque.

En cas d'impossibilité de migration, il reste possible de supprimer la classe Java vulnérable. Cette opération impose de tester le fonctionnement de l'application afin d'identifier les impacts de la modification sur son fonctionnement.

Cette suppression peut par exemple être effectuée avec la commande suivante : zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

Outillage

- Des outils de recherche de la bibliothèque Log4j sont proposés par le **CERT/CC** (non qualifiés par le CERT-FR) : - Le site du **NCSC-NL** recense également des outils, qui n'ont pas été qualifiés par le NCSC-NL ni par le CERT-FR : - La **CISA** a publié un scanner basé sur des outils issus de la communauté open-source :

Solution

Il est fortement recommandé aux utilisateurs d'applications ou de logiciels sur étagère basés sur la technologie Java/J2EE :

  • de conserver les journaux a minima depuis le 1er décembre 2021 à des fins d'analyse ultérieure ;
  • de préparer sans délai des mesures de préservation en cas d'incident majeur, notamment par la mise hors ligne de sauvegardes à jour ;
  • de filtrer et de journaliser les flux sortants des serveurs pour les limiter aux seuls flux autorisés vers des services de confiance ;
  • de prendre contact avec le développeur ou l'éditeur pour vérifier s'ils sont exposés à cette vulnérabilité et si un correctif est disponible.

Il est fortement recommandé aux développeurs/éditeurs :

  • d'inventorier les solutions affectées par les vulnérabilités ;
  • d'informer les utilisateurs et clients de leurs statuts et des actions en cours ;
  • de corriger les solutions en utilisant à minima la version 2.17.0 pour java 8 ou la version 2.12.3 pour java 7 et idéalement la version 2.17.1 pour java 8 ou la version 2.12.4 pour java 7 ;
  • de fournir une nouvelle version de leurs solutions dans les plus brefs délais.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Impacted products
Vendor Product Description
Apache N/A Apache Log4j versions 2.0 à 2.14.1
Apache N/A Apache Log4j versions 1.x (versions obsolètes) sous réserve d'une configuration particulière, cf. ci-dessous
Apache N/A Apache Log4j version 2.15.0
Apache N/A Les produits utilisant une version vulnérable de Apache Log4j : les CERT nationaux européens tiennent à jour une liste complète des produits et de leur statut vis-à-vis de la vulnérabilité [2]
Apache N/A Apache Log4j versions 2.16.0 et 2.12.2 (java 7)

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache Log4j versions 2.0 \u00e0 2.14.1",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Log4j versions 1.x (versions obsol\u00e8tes) sous r\u00e9serve d\u0027une configuration particuli\u00e8re, cf. ci-dessous",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Log4j version 2.15.0",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Les produits utilisant une version vuln\u00e9rable de Apache Log4j : les CERT nationaux europ\u00e9ens tiennent \u00e0 jour une liste compl\u00e8te des produits et de leur statut vis-\u00e0-vis de la vuln\u00e9rabilit\u00e9 [2]",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache Log4j versions 2.16.0 et 2.12.2 (java 7)",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "closed_at": "2022-05-04",
  "content": "## Contournement provisoire\n\nLa version 1 de log4j a \u00e9t\u00e9 initialement d\u00e9clar\u00e9e vuln\u00e9rable cependant\nla vuln\u00e9rabilit\u00e9 n\u0027existe que si le composant *JMS Appender* est\nconfigur\u00e9 pour prendre en compte *JNDI*. Il s\u0027agit donc d\u0027une\nconfiguration tr\u00e8s sp\u00e9cifique \\[1\\]\\[3\\].\n\nIl est recommand\u00e9 d\u0027utiliser une version \u00e0 jour de l\u0027environnement\nd\u0027ex\u00e9cution Java (les versions 8u191 et ult\u00e9rieures apportent des\nrestrictions pour les appels JNDI bas\u00e9s sur LDAP et RMI), cependant les\ncodes d\u0027exploitation les plus r\u00e9cents sont en mesure de contourner ces\nprotections pour continuer d\u0027exploiter la vuln\u00e9rabilit\u00e9.\n\n\u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\nclass=\"mx_EventTile_body\" dir=\"auto\"\u003eLa mise en place de filtres au\nniveau de vos pare-feux applicatifs pour bloquer les tentatives\nd\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut constituer une premi\u00e8re\nmesure d\u0027urgence mais elle reste insuffisante : les attaquants utilisent\ndiff\u00e9rentes techniques d\u0027obscurcissement des donn\u00e9es inject\u00e9es pour\ncontourner ces filtres. \u003c/span\u003e\u003c/span\u003e\n\n**Les contournements propos\u00e9s initialement ne permettent plus de se\npr\u00e9munir contre certaines formes d\u0027exploitation. Face \u00e0 la possibilit\u00e9\nque d\u0027autres exploitations soient encore d\u00e9couvertes y compris pour la\nversion 2.15.0, le CERT-FR recommande d\u0027utiliser les versions les plus \u00e0\njour de la biblioth\u00e8que.**\n\nEn cas d\u0027impossibilit\u00e9 de migration, il reste possible de **supprimer la\nclasse Java vuln\u00e9rable**. Cette op\u00e9ration impose de tester le\nfonctionnement de l\u0027application afin d\u0027identifier les impacts de la\nmodification sur son fonctionnement.\n\nCette suppression peut par exemple \u00eatre effectu\u00e9e avec la commande\nsuivante : *zip -q -d log4j-core-\\*.jar\norg/apache/logging/log4j/core/lookup/JndiLookup.class*\n\n### Outillage\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n-   Des outils de recherche de la biblioth\u00e8que Log4j sont propos\u00e9s par\n    le **CERT/CC** (non qualifi\u00e9s par le CERT-FR) :\n    \u003chttps://github.com/CERTCC/CVE-2021-44228_scanner\u003e\n-   Le site du **NCSC-NL** recense \u00e9galement des outils, qui n\u0027ont pas\n    \u00e9t\u00e9 qualifi\u00e9s par le NCSC-NL ni par le CERT-FR :\n    \u003chttps://github.com/NCSC-NL/log4shell/tree/main/scanning\u003e\n-   La **CISA** a publi\u00e9 un scanner bas\u00e9 sur des outils issus de la\n    communaut\u00e9 open-source : \u003chttps://github.com/cisagov/log4j-scanner\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003c/div\u003e\n\n## Solution\n\nIl est fortement recommand\u00e9 \u003cu\u003eaux utilisateurs\u003c/u\u003e d\u0027applications ou de\nlogiciels sur \u00e9tag\u00e8re bas\u00e9s sur la technologie Java/J2EE :\n\n-   de conserver les journaux a minima depuis le 1er d\u00e9cembre 2021 \u00e0 des\n    fins d\u0027analyse ult\u00e9rieure ;\n-   de pr\u00e9parer sans d\u00e9lai des mesures de pr\u00e9servation en cas d\u0027incident\n    majeur, notamment par la mise hors ligne de sauvegardes \u00e0 jour ;\n-   de filtrer et de journaliser les flux sortants des serveurs pour les\n    limiter aux seuls flux autoris\u00e9s vers des services de confiance ;\n-   de prendre contact avec le d\u00e9veloppeur ou l\u0027\u00e9diteur pour v\u00e9rifier\n    s\u0027ils sont expos\u00e9s \u00e0 cette vuln\u00e9rabilit\u00e9 et si un correctif est\n    disponible.\n\nIl est fortement recommand\u00e9 aux \u003cu\u003ed\u00e9veloppeurs/\u00e9diteurs\u003c/u\u003e :\n\n-   d\u0027inventorier les solutions affect\u00e9es par les vuln\u00e9rabilit\u00e9s ;\n-   d\u0027informer les utilisateurs et clients de leurs statuts et des\n    actions en cours ;\n-   de corriger les solutions en utilisant **\u00e0 minima la version 2.17.0\n    pour java 8** ou **la version 2.12.3 pour java 7** et **id\u00e9alement\n    la version 2.17.1 pour java 8** ou **la version 2.12.4 pour java 7**\n    ;\n-   de fournir une nouvelle version de leurs solutions dans les plus\n    brefs d\u00e9lais.\n\n\u00a0\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n\u00a0\n\n------------------------------------------------------------------------\n\nLa mise \u00e0 jour d\u2019un produit ou d\u2019un logiciel est une op\u00e9ration d\u00e9licate\nqui doit \u00eatre men\u00e9e avec prudence. Il est notamment recommand\u00e9\nd\u2019effectuer des tests autant que possible. Des dispositions doivent\n\u00e9galement \u00eatre prises pour garantir la continuit\u00e9 de service en cas de\ndifficult\u00e9s lors de l\u2019application des mises \u00e0 jour comme des correctifs\nou des changements de version.\n\n",
  "cves": [
    {
      "name": "CVE-2021-4104",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4104"
    },
    {
      "name": "CVE-2021-44832",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44832"
    },
    {
      "name": "CVE-2021-45105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45105"
    },
    {
      "name": "CVE-2021-45046",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45046"
    },
    {
      "name": "CVE-2021-44228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44228"
    }
  ],
  "links": [
    {
      "title": "[6] R\u00e9f\u00e9rence CVE CVE-2021-44832",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44832"
    },
    {
      "title": "[1]",
      "url": "https://github.com/apache/logging-log4j2/pull/608#issuecomment-990494126"
    },
    {
      "title": "[5] R\u00e9f\u00e9rence CVE CVE-2021-45105",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45105"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2021-44228",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-44228"
    },
    {
      "title": "[4] R\u00e9f\u00e9rence CVE CVE-2021-45046",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-45046"
    },
    {
      "title": "[2] liste des produits et de leurs statuts vis-\u00e0-vis de la vuln\u00e9rabilit\u00e9",
      "url": "https://github.com/NCSC-NL/log4shell/tree/main/software"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 09 d\u00e9cembre 2021",
      "url": "https://logging.apache.org/log4j/2.x/security.html"
    },
    {
      "title": "[3] R\u00e9f\u00e9rence CVE CVE-2021-4104",
      "url": "https://www.cve.org/CVERecord?id=CVE-2021-4104"
    }
  ],
  "reference": "CERTFR-2021-ALE-022",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2021-12-10T00:00:00.000000"
    },
    {
      "description": "Compl\u00e9ment concernant les versions vuln\u00e9rables",
      "revision_date": "2021-12-12T00:00:00.000000"
    },
    {
      "description": "compl\u00e9ment concernant la jre",
      "revision_date": "2021-12-12T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027aide \u00e0 la d\u00e9tection, note sur l\u0027utilisation des pare-feux applicatifs, compl\u00e9ment sur les solutions.",
      "revision_date": "2021-12-14T00:00:00.000000"
    },
    {
      "description": "Ajout de r\u00e9f\u00e9rence vers les outils de d\u00e9tection et note importante sur les m\u00e9thodes d\u0027attaque ainsi que les derni\u00e8res versions de log4j",
      "revision_date": "2021-12-15T00:00:00.000000"
    },
    {
      "description": "Evolution de la section solution",
      "revision_date": "2021-12-16T00:00:00.000000"
    },
    {
      "description": "prise en compte de la CVE-2021-45105 et ajout d\u0027\u00e9l\u00e9ments d\u0027aide \u00e0 la d\u00e9tection",
      "revision_date": "2021-12-20T00:00:00.000000"
    },
    {
      "description": "correction motif de d\u00e9tection, compl\u00e9ment outillage, note sur la possibilit\u00e9 d\u0027exploiter la vuln\u00e9rabilit\u00e9 sur une application interne",
      "revision_date": "2021-12-22T00:00:00.000000"
    },
    {
      "description": "Prise en compte de la CVE-2021-44832",
      "revision_date": "2022-01-05T00:00:00.000000"
    },
    {
      "description": "correction date 05 janvier 2022, ajout du fichier signatures",
      "revision_date": "2022-01-07T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2022-05-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la biblioth\u00e8que de\njournalisation Apache log4j. Cette biblioth\u00e8que est tr\u00e8s souvent\nutilis\u00e9e dans les projets de d\u00e9veloppement d\u0027application Java/J2EE ainsi\nque par les \u00e9diteurs de solutions logicielles sur \u00e9tag\u00e8re bas\u00e9es sur\nJava/J2EE.\n\nCette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire \u00e0 distance s\u0027il a la capacit\u00e9 de soumettre une donn\u00e9e \u00e0\nune application qui utilise la biblioth\u00e8que log4j pour journaliser\nl\u0027\u00e9v\u00e8nement. Cette attaque peut \u00eatre r\u00e9alis\u00e9e sans \u00eatre authentifi\u00e9, par\nexemple en tirant parti d\u0027une page d\u0027authentification qui journalise les\nerreurs d\u0027authentification.\n\nDes preuves de concept ont d\u00e9j\u00e0 \u00e9t\u00e9 publi\u00e9es. Cette vuln\u00e9rabilit\u00e9 fait\nd\u00e9sormais l\u0027objet d\u0027une exploitation active.\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n### D\u00e9tection\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nLe CERT-FR recommande de r\u00e9aliser une analyse approfondie des journaux\nr\u00e9seau. Les motifs suivants permettent d\u0027identifier une tentative\nd\u0027exploitation de cette vuln\u00e9rabilit\u00e9 lorsqu\u0027ils sont utilis\u00e9s dans les\nURLs ou certaines en-t\u00eates HTTP comme *user-agent* :\n\n\u003c/div\u003e\n\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \\${jndi:\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \\$%7Bjndi:\u00a0\u00a0\u00a0\u00a0 (prend en compte un obscurcissement simple)\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nCependant, les attaquants peuvent utiliser des moyens d\u2019obscurcissement\npour contourner les motifs de d\u00e9tection pr\u00e9c\u00e9dents. Les motifs suivants\npermettent de prendre en compte certaines m\u00e9thodes d\u0027obscurcissement\nmais \u003cstrong\u003epeuvent provoquer des faux positifs :  \n\u003c/strong\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \\${\\${\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003e\\${::-\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003e%24%7B%3A%3A-\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003e\\${env:\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003e\\${date:\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003e\\${lower:\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003e\\${upper:\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003ehostName}\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n\u003e class=\"mx_EventTile_body\" dir=\"auto\"\u003e}\\${\u003c/span\u003e\u003c/span\u003e\n\u003e\n\u003e \u003c/div\u003e\n\u003e\n\u003e \u003cdiv markdown=\"1\"\u003e\n\u003e\n\u003e \\${\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 (g\u00e9n\u00e8re beaucoup de faux positifs, mais tr\u00e8s\n\u003e exhaustif)\n\u003e\n\u003e \u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cspan style=\"color: #ff0000;\" darkreader-inline-color=\"\"\u003e\u003cstrong\u003e\u00a0\u003c/strong\u003e\u003c/span\u003e\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nAfin de d\u00e9terminer si une tentative d\u0027exploitation a r\u00e9ussi, et dans le\ncas o\u00f9 vous disposeriez de journaux contenant des requ\u00eates DNS, il est\nrecommand\u00e9 de les corr\u00e9ler aux r\u00e9sultats des motifs pr\u00e9c\u00e9demment\n\u00e9nonc\u00e9s. En effet, si l\u2019ex\u00e9cution d\u0027une requ\u00eate de type\n*\\${jndi:xxx://nom.domaine.com}* a fonctionn\u00e9, une r\u00e9solution DNS sera\nalors effectu\u00e9e pour r\u00e9soudre le nom de domaine externe\n*nom*.*domaine.com*. L\u0027\u00e9mission d\u0027une requ\u00eate DNS peut \u00e9galement faire\nl\u0027objet d\u0027une trace dans les journaux du serveur applicatif. Ainsi, il\npeut \u00eatre utile de chercher le motif *com.sun.jndi.dns.DnsContext@* dans\nces journaux.\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nNote : une r\u00e9solution de domaine externe ne signifie pas qu\u0027une\nex\u00e9cution de code a r\u00e9ussi mais permet de \u003cstrong\u003econfirmer que l\u0027application\nest vuln\u00e9rable\u003c/strong\u003e. Il sera donc n\u00e9cessaire de poursuivre l\u0027analyse des\njournaux pour d\u00e9tecter une compromission.\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nEn compl\u00e9ment des informations ci-dessus, une requ\u00eate de type\n*\\${jndi:dns://serveur_dns/enregistrement_TXT}* est \u00e9galement utilisable\npar l\u0027attaquant pour tester la pr\u00e9sence de la vuln\u00e9rabilit\u00e9.\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nIl est \u00e9galement int\u00e9ressant de rechercher les motifs suivants dans les\nfichiers journaux des applications :\n\n\u003c/div\u003e\n\n-   le motif\u00a0*\u003cspan class=\"mx_MTextBody mx_EventTile_content\"\u003e\u003cspan\n    class=\"mx_EventTile_body markdown-body\"\n    dir=\"auto\"\u003ecom.sun.jndi.ldap.LdapCtx@\u003c/span\u003e\u003c/span\u003e* (et non pas\n    *com.sun.jndi.dns.DnsContext@* comme indiqu\u00e9 pr\u00e9c\u00e9demment)\n    appara\u00eetra lorsqu\u0027une injection LDAP est utilis\u00e9e pour r\u00e9cup\u00e9rer du\n    contenu qui ne serait pas un objet java au standard rfc2713 : il\n    peut s\u0027agir d\u0027un scan de d\u00e9tection ou d\u0027une tentative erron\u00e9e d\u0027un\n    attaquant\n-   l\u0027injection sera enregistr\u00e9e dans les journaux telle qu\u0027elle a \u00e9t\u00e9\n    soumise par l\u0027attaquant si le serveur LDAP n\u0027est pas joignable ou si\n    l\u0027objet qu\u0027il souhaitait t\u00e9l\u00e9charger n\u0027est pas trouv\u00e9 sur le serveur\n    LDAP : il est donc possible de trouver des tentatives d\u0027injection\n    sous une forme obscurcie dans les journaux, les motifs pr\u00e9c\u00e9demment\n    list\u00e9s peuvent donc \u00eatre utilis\u00e9s pour identifier toutes les\n    tentatives\n-   une erreur contenant le motif \"Reference Class Name:\" suivi d\u0027un nom\n    de classe puis des lignes commen\u00e7ant par \"*Type:*\" et \"*Content:*\"\n    peut appara\u00eetre dans les journaux si l\u0027injection LDAP fonctionne\n    mais que la classe contenant la charge utile ne peut pas \u00eatre\n    r\u00e9cup\u00e9r\u00e9e sur le serveur LDAP vis\u00e9\n-   il peut \u00eatre int\u00e9ressant de chercher des injections en DNS et LDAP\n    bas\u00e9es sur la classe *JavaLookup* tels que *\\${java:hw}*,\n    *\\${java:vm}* et *\\${java:os}*. Ces derni\u00e8res sont utilis\u00e9es par les\n    attaquants pour obtenir des informations sur la machine cibl\u00e9e.*  \n    *\n\n\u003cspan style=\"color: #ff0000;\"\u003e\u003cstrong\u003e\\[Mise \u00e0 jour du 07 janvier\n2022\\]\u003c/strong\u003e\u003c/span\u003e Le CERT-FR propose au t\u00e9l\u00e9chargement un ensemble de\nr\u00e8gles de d\u00e9tection bas\u00e9es sur la syntaxe utilis\u00e9e par l\u0027outil suricata.\nCes r\u00e8gles peuvent \u00eatre mises en \u0153uvre, apr\u00e8s adaptation, sur un\n\u00e9quipement de d\u00e9tection r\u00e9seau ou un pare-feu applicatif. Un guide de\nmise en \u0153uvre est \u00e9galement propos\u00e9.\n\n-   le guide est disponible \u003cspan style=\"color: #ff0000;\"\u003e\u003ca\n    href=\"/uploads/ANSSI_Detection_log4j_NP_TLP_WHITE_v1.0.6.pdf\"\n    style=\"color: #ff0000;\"\u003eici\u003c/a\u003e\u003c/span\u003e.\n-   les r\u00e8gles sont disponibles\n    [ici](/uploads/anssi_cve_2021_44228_and_jndi_export_v3.txt).\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n### Pr\u00e9cisions sur les CVE-2021-45046 et CVE-2021-45105\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nLa version 2.15.0 recommand\u00e9e jusqu\u0027\u00e0 pr\u00e9sent est affect\u00e9e par une autre\nvuln\u00e9rabilit\u00e9, d\u00e9sign\u00e9e par l\u0027identifiant CVE-2021-45046 \\[4\\]. Cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant non authentifi\u00e9 d\u0027effectuer un d\u00e9ni\nde service. Par ailleurs, des chercheurs ont mis en \u00e9vidence la\npossibilit\u00e9 d\u0027exfiltrer des donn\u00e9es dans certaines configurations non\nd\u00e9taill\u00e9es.\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nPar ailleurs, les versions 2.16.0 et 2.12.2 sont affect\u00e9es par une\nnouvelle vuln\u00e9rabilit\u00e9, d\u00e9sign\u00e9e par l\u0027identifiant CVE-2021-45105 \\[5\\],\nqui permet de provoquer un d\u00e9ni de service \u00e0 distance.\n\n\u003c/div\u003e\n\n### Pr\u00e9cisions sur la CVE-2021-44832\n\nLa version 2.17.0 recommand\u00e9e jusqu\u0027\u00e0 pr\u00e9sent est affect\u00e9e par une\nvuln\u00e9rabilit\u00e9, d\u00e9sign\u00e9e par l\u0027identifiant CVE-2021-44832 \\[6\\]. Cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant, autoris\u00e9 \u00e0 modifier le fichier de\nconfiguration Log4J, d\u0027effectuer une ex\u00e9cution de code \u00e0 distance. La\ncomplexit\u00e9 de l\u0027attaque \u00e9tant \u00e9lev\u00e9e, le CERT-FR continue de recommander\nla mise \u00e0 jour des composants Log4j \u00e0 la version 2.17.0 pour java 8 et\n2.12.3 pour java7. Par ailleurs, il est fortement recommand\u00e9 de rester\nattentif aux nouvelles vuln\u00e9rabilit\u00e9s Log4j qui pourraient \u00eatre\nidentifi\u00e9es \u00e0 l\u0027avenir ainsi qu\u0027aux correctifs propos\u00e9s par Apache.\n\n### Pr\u00e9cisions sur les modes d\u0027attaque\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nIl convient \u00e9galement de noter que des techniques permettent d\u0027exploiter\nla vuln\u00e9rabilit\u00e9 localement sans recourir \u00e0 un serveur tiers\nmalveillant. L\u0027attaquant peut injecter un code malveillant dans la\nrequ\u00eate initiale s\u0027il a suffisamment d\u0027informations sur l\u0027application\nvuln\u00e9rable qu\u0027il cible. Cette attaque requiert donc une premi\u00e8re phase\nde reconnaissance et de collecte de donn\u00e9es. Cette phase est possible\ntant que n\u0027ont pas \u00e9t\u00e9 appliqu\u00e9s : d\u0027une part, un filtrage r\u00e9seau\nad\u00e9quat et d\u0027autre part, le correctif ou, \u00e0 d\u00e9faut, les mesures de\ncontournement. Il est donc important de disposer des journaux de ces\nenvironnements pour rechercher des \u00e9ventuelles traces d\u0027exfiltration de\ndonn\u00e9es. Les moyens de d\u00e9tection pr\u00e9c\u00e9demment peuvent \u00eatre utilis\u00e9s \u00e0\ncette fin.\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cspan style=\"color: #ff0000;\" darkreader-inline-color=\"\"\u003e\u003cstrong\u003e\u00a0\u003c/strong\u003e\u003c/span\u003e\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\n\u003cdiv markdown=\"1\"\u003e\n\nPour rappel : une application utilisant une version non vuln\u00e9rable de\nlog4j peut transmettre des donn\u00e9es \u00e0 une autre application qui utilise\nune version vuln\u00e9rable de cette biblioth\u00e8que. L\u2019attaquant pourra\nexploiter la vuln\u00e9rabilit\u00e9 dans la seconde application en soumettant une\ndonn\u00e9e malveillante via la premi\u00e8re. Par cons\u00e9quent, le CERT-FR\nrecommande de ne pas limiter l\u0027identification de la vuln\u00e9rabilit\u00e9 aux\nseules applications expos\u00e9es sur Internet, mais \u00e9galement aux\napplications internes. L\u0027utilisation d\u0027outils tels que ceux list\u00e9s\nci-dessous facilitera leur identification.\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n\n\u003c/div\u003e\n",
  "title": "[MaJ] Vuln\u00e9rabilit\u00e9 dans Apache Log4j",
  "vendor_advisories": []
}