CERTA-2002-AVI-149

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans de nombreux moteurs de « servlets » permet à un utilisateur mal intentionné d'accéder aux fichiers présents dans le répertoire WEB-INF. Les servlets sont l'équivalent des CGI (Common Gateway Interfaces) dans le langage Java.

Description

Une « Web Application » est une collection de fichiers regroupés dans un fichier archive .war. Ce fichier archive est toujours organisé selon le même principe : des fichiers JSP (Java Server Pages), des fichiers html, d'autres fichiers et un répertoire WEB-INF contenant les fichiers nécessaires au fonctionnement des servlets mais réservé en lecture et en écriture aux développeurs.

Une vulnérabilité présente dans de nombreux moteurs de « servlets » permet à utilisateur mal intentionné d'accéder au contenu de ce répertoire, et donc aux fichiers de configuration des servlets ou encore aux informations de sessions des utilisateurs.

Solution

Appliquer le correctif correspondant à votre serveur Web (cf section documentation).

De nombreux serveurs web supportant les « Web Applications » comme par exemple :

  • serveur Sybase versions antérieures à la version 4.1 ;
  • serveur Oracle versions antérieures à la version 9.0.2 ;
  • serveur Jrun versions 3.0, 3.1 et 4.0 ;
  • serveur Orion versions antérieures à la version 1.5.4 ;
  • serveur HPAS version 8.0 ;
  • serveur Jo Webserver versions antérieures à la version 1.0b7.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eDe nombreux serveurs web supportant les  \u00ab Web Applications \u00bb comme par exemple :  \u003cUL\u003e    \u003cLI\u003eserveur \u003cTT\u003eSybase\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la version    4.1 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eOracle\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la version    9.0.2 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eJrun\u003c/TT\u003e versions 3.0, 3.1 et 4.0 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eOrion\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la version    1.5.4 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eHPAS\u003c/TT\u003e version 8.0 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eJo Webserver\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la    version 1.0b7.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nUne \u00ab Web Application \u00bb est une collection de fichiers regroup\u00e9s dans un\nfichier archive .war. Ce fichier archive est toujours organis\u00e9 selon le\nm\u00eame principe : des fichiers JSP (Java Server Pages), des fichiers html,\nd\u0027autres fichiers et un r\u00e9pertoire WEB-INF contenant les fichiers\nn\u00e9cessaires au fonctionnement des servlets mais r\u00e9serv\u00e9 en lecture et en\n\u00e9criture aux d\u00e9veloppeurs.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans de nombreux moteurs de \u00ab servlets \u00bb\npermet \u00e0 utilisateur mal intentionn\u00e9 d\u0027acc\u00e9der au contenu de ce\nr\u00e9pertoire, et donc aux fichiers de configuration des servlets ou encore\naux informations de sessions des utilisateurs.\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre serveur Web (cf section\ndocumentation).\n",
  "cves": [],
  "links": [
    {
      "title": "avis de s\u00e9curit\u00e9 de Westpoint :",
      "url": "http://www.westpoint.ltd.uk/advisories/wp-02-2002.txt"
    },
    {
      "title": "Site de Sybase pour la version 4.1 de Sybase EAServer :",
      "url": "http://www.sybase.com"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 de Macromedia :",
      "url": "http://www.macromedia.com/v1/handlers/index.cfm?ID=23164"
    }
  ],
  "reference": "CERTA-2002-AVI-149",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation de donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans de nombreux moteurs de \u00ab servlets \u00bb\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027acc\u00e9der aux fichiers pr\u00e9sents\ndans le r\u00e9pertoire WEB-INF. Les servlets sont l\u0027\u00e9quivalent des CGI\n(Common Gateway Interfaces) dans le langage Java.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des Web Applications",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Westpoint",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…