{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les serveurs Web <CODE>SunONE</CODE>,  <CODE>iPlanet</CODE> et <CODE>Netscape</CODE> de versions  ant\u00e9rieures \u00e0 4.1 SP11 et 6.0 SP4.</p>","content":"## Description\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la fonction Transfer\nEncoding du serveur. Une requ\u00eate malicieusement construite, utilisant la\nm\u00e9thode de transfert \\`\\``chunked encoding`'', re\u00e7ue par le serveur peut\ncauser un d\u00e9bordement de m\u00e9moire. Ce d\u00e9bordement de m\u00e9moire peut aboutir\n\u00e0 l'ex\u00e9cution de code arbitraire sur le serveur avec les privil\u00e8ges de\nl'application.  \nLa deuxi\u00e8me vuln\u00e9rabilit\u00e9 concerne la commande `NS-query-pat`. Cette\ncommande permet de sp\u00e9cifier le chemin d'un fichier utilis\u00e9 pour d\u00e9finir\nle type de la recherche sur un site Web. Le moteur de recherche ne\nv\u00e9rifie pas le chemin de ce fichier permettant ainsi le rapatriement de\ndonn\u00e9es non autoris\u00e9es.\n\n## Contournement provisoire\n\nSi vous ne pouvez pas mettre \u00e0 jour votre serveur, un module `NSAPI` est\ndisponible sur le site de Sun pour vous permettre de bloquer les acc\u00e8s\nde type \\`\\`chunk encoding''.  \nPour la deuxi\u00e8me vuln\u00e9rabilit\u00e9, il est conseill\u00e9 de d\u00e9sactiver la\nfonction de recherche sur le serveur. Dans la mesure du possible, il\nfaut restreindre les permissions de l'utilisateur ex\u00e9cutant le serveur\nWeb au minimum. C'est difficile sur les plateformes Windows NT car le\nserveur fonctionne typiquement avec les permissions d'un service\nsyst\u00e8me. Sur les serveurs UNIX, il est conseill\u00e9 de cr\u00e9er un\nenvironnement d'ex\u00e9cution restreint (chroot) pour l'application.\n\n## Solution\n\nDes correctifs sont disponibles en t\u00e9l\u00e9chargement sur le site de Sun,\nconsultez la section Documentation.\n","cves":[],"links":[{"title":"Bulletin de Sun concernant la premi\u00e8re  vuln\u00e9rabilit\u00e9 :  \n Bulletin de Sun concernant la deuxi\u00e8me vuln\u00e9rabilit\u00e9 : http://www.sun.com/service/support/software/iplanet/alerts/remotefileviewing-23july2002.html\n Page de t\u00e9l\u00e9chargement des correctifs : http://wwws.sun.com/software/download/allproducts.html","url":"http://www.sun.com/service/support/software/iplanet/alerts/transferencodingalert-23july2002.html"}],"reference":"CERTA-2002-AVI-172","revisions":[{"description":"version initiale.","revision_date":"2002-08-09T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"Divulgation de donn\u00e9es"}],"summary":"Deux nouvelles vuln\u00e9rabilit\u00e9s affectent les serveurs Web de Sun. La\npremi\u00e8re est de type d\u00e9bordement de m\u00e9moire et permet \u00e0 un utilisateur\nmal intentionn\u00e9 d'ex\u00e9cuter un code arbitraire sur le serveur. La\ndeuxi\u00e8me donne acc\u00e8s \u00e0 des fichiers non autoris\u00e9s.\n","title":"Multiples vuln\u00e9rabilit\u00e9s sur les serveurs Web SunONE, iPlanet et Netscape","vendor_advisories":[{"published_at":null,"title":"Avis de SUN","url":null}]}
