CERTA-2002-AVI-148

Vulnerability from certfr_avis - Published: - Updated:

Des vulnérabilités du module tomcat d'Apache permettent la divulgation d'informations ou l'exécution de scripts sur un poste client.

Description

Tomcat est un module d'Apache permettant l'utilisation des servlet java ou des pages javaserver.
Tomcat ne filtre pas correctement les requêtes qu'il reçoit, un lien pointant vers ce serveur peut donc contenir un script.
Le serveur recevant ce type de requête va engendrer une page d'erreur incluant le script contenu dans la requête. Ce script s'exécutera sur le poste client muni des droits de l'utilisateur ayant démarré le navigateur.
Un autre type de requête permet de découvrir le répertoire d'installation du serveur.

Contournement provisoire

Le servlet invoker, présent dans le répertoire /servlet/, permettant d'exécuter des servlets anonymes non définis dans le fichier web.xml, doit être désactivé.
web.xml se trouve généralement dans : /tomcat_install_dir/conf/web.xml
Une mise à jour vers la version 4.1.3 beta corrige la vulnérabilité qui permet à un utilisateur mal intentionné de découvrir le répertoire d'installation du module Tomcat.
Cette mise à jour est disponible sur le site :

http://jakarta.apache.org/tomcat/

Apache Tomcat 4.0.3 sous Windows NT4.0, Windows 2000 et Linux.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eApache Tomcat 4.0.3 sous Windows NT4.0,  Windows 2000 et Linux.\u003c/p\u003e",
  "content": "## Description\n\nTomcat est un module d\u0027Apache permettant l\u0027utilisation des\n`servlet java` ou des pages `javaserver`.  \nTomcat ne filtre pas correctement les requ\u00eates qu\u0027il re\u00e7oit, un lien\npointant vers ce serveur peut donc contenir un script.  \nLe serveur recevant ce type de requ\u00eate va engendrer une page d\u0027erreur\nincluant le script contenu dans la requ\u00eate. Ce script s\u0027ex\u00e9cutera sur le\nposte client muni des droits de l\u0027utilisateur ayant d\u00e9marr\u00e9 le\nnavigateur.  \nUn autre type de requ\u00eate permet de d\u00e9couvrir le r\u00e9pertoire\nd\u0027installation du serveur.\n\n## Contournement provisoire\n\nLe servlet `invoker`, pr\u00e9sent dans le r\u00e9pertoire `/servlet/`, permettant\nd\u0027ex\u00e9cuter des servlets anonymes non d\u00e9finis dans le fichier `web.xml`,\ndoit \u00eatre d\u00e9sactiv\u00e9.  \n`web.xml` se trouve g\u00e9n\u00e9ralement dans :\n`/tomcat_install_dir/conf/web.xml`  \nUne mise \u00e0 jour vers la version 4.1.3 beta corrige la vuln\u00e9rabilit\u00e9 qui\npermet \u00e0 un utilisateur mal intentionn\u00e9 de d\u00e9couvrir le r\u00e9pertoire\nd\u0027installation du module Tomcat.  \nCette mise \u00e0 jour est disponible sur le site :\n\n    http://jakarta.apache.org/tomcat/\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de Westpoint :",
      "url": "http://www.westpoint.ltd.uk/advisories/wp-02-0008.txt"
    }
  ],
  "reference": "CERTA-2002-AVI-148",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Divulgation du r\u00e9pertoire d\u0027installation"
    }
  ],
  "summary": "Des vuln\u00e9rabilit\u00e9s du module `tomcat` d\u0027Apache permettent la divulgation\nd\u0027informations ou l\u0027ex\u00e9cution de scripts sur un poste client.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Tomcat",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Westpoint",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…