CERTA-2002-AVI-224

Vulnerability from certfr_avis - Published: - Updated:

Trois vulnérabilités des serveurs HTTP Apache et Oracle peuvent être exploitées pour provoquer un déni de service, injecter des scripts malicieux, ou réaliser une élévation de privilèges.

Description

La première vulnérabilité concerne la table de mémoire partagée. Un utilisateur ayant les privilèges de l'utilisateur apache peut exploiter cette vulnérabilité localement pour provoquer un déni de service.

La deuxième vulnérabilité est une vulnérabilité de type cross site scripting. Elle peut être exploitée à travers la page d'erreur 404 par défaut, sur tout sytème dans un domaine qui autorise les résolutions DNS avec des métacaractères.

La troisième vulnérabilité, de type débordement de mémoire, concerne le fichier ab.c. Cette vulnérabilité peut être exploitée à distance par un utilisateur mal intentionné afin de réaliser une élévation de privilèges.

Solution

La version 1.3.27 du serveur Apache corrige ces vulnérabilités.

Nota : les versions 1.2 du serveur Apache ne sont plus maintenues.

Les versions 1.3 ont été conçues pour les systèmes Unix. Dans le cas d'une autre plate-forme, il est fortement recommandé d'installer les versions 2.0.

Des correctifs sont disponibles pour le serveur HTTP Oracle (cf. Section Documentation).

Serveur HTTP Apache versions 1.3.x antérieures à la version 1.3.26 incluse.

Serveur HTTP Oracle (OHS) présent dans les produits suivants :

  • Oracle Database versions 8.1.7, 9.0.1.x et 9.2.x ;
  • Oracle9i Application Server versions 1.0.2.x et 9.0.2.x.
Impacted products
Vendor Product Description
References
Avis de sécurité Apache None vendor-advisory
Avis de sécurité Oracle None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eServeur HTTP Apache versions 1.3.x ant\u00e9rieures \u00e0 la version  1.3.26 incluse.\u003c/P\u003e  \u003cP\u003eServeur HTTP Oracle (OHS) pr\u00e9sent dans les produits suivants  :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eOracle Database versions 8.1.7, 9.0.1.x et 9.2.x ;\u003c/LI\u003e    \u003cLI\u003eOracle9i Application Server versions 1.0.2.x et    9.0.2.x.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 concerne la table de m\u00e9moire partag\u00e9e. Un\nutilisateur ayant les privil\u00e8ges de l\u0027utilisateur apache peut exploiter\ncette vuln\u00e9rabilit\u00e9 localement pour provoquer un d\u00e9ni de service.  \n\nLa deuxi\u00e8me vuln\u00e9rabilit\u00e9 est une vuln\u00e9rabilit\u00e9 de type cross site\nscripting. Elle peut \u00eatre exploit\u00e9e \u00e0 travers la page d\u0027erreur 404 par\nd\u00e9faut, sur tout syt\u00e8me dans un domaine qui autorise les r\u00e9solutions DNS\navec des m\u00e9tacaract\u00e8res.  \n\nLa troisi\u00e8me vuln\u00e9rabilit\u00e9, de type d\u00e9bordement de m\u00e9moire, concerne le\nfichier ab.c. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e \u00e0 distance par un\nutilisateur mal intentionn\u00e9 afin de r\u00e9aliser une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n\n## Solution\n\nLa version 1.3.27 du serveur Apache corrige ces vuln\u00e9rabilit\u00e9s.  \n\nNota : les versions 1.2 du serveur Apache ne sont plus maintenues.\n\nLes versions 1.3 ont \u00e9t\u00e9 con\u00e7ues pour les syst\u00e8mes Unix. Dans le cas\nd\u0027une autre plate-forme, il est fortement recommand\u00e9 d\u0027installer les\nversions 2.0.  \n\nDes correctifs sont disponibles pour le serveur HTTP Oracle (cf. Section\nDocumentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-224",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-11T00:00:00.000000"
    },
    {
      "description": "premi\u00e8re r\u00e9vision : ajout du serveur HTTP Oracle.",
      "revision_date": "2002-10-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Trois vuln\u00e9rabilit\u00e9s des serveurs HTTP Apache et Oracle peuvent \u00eatre\nexploit\u00e9es pour provoquer un d\u00e9ni de service, injecter des scripts\nmalicieux, ou r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9s des serveurs HTTP Apache et Oracle",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Apache",
      "url": "http://www.apache.org/dist/httpd/Announcement.html"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Oracle",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…