Risques
- Contournement de la politique de sécurité
- Corruption de cache
- Cross-site scripting
- Déni de service
Systèmes affectés
Apache version 2.0.54 et versions antérieures.
Description
- Une première vulnérabilité de type débordement de mémoire dans une fonction de gestion des listes de révocation de certificats (CRL) permet à un attaquant de créer un déni de service sur le serveur Apache vulnérable (CVE CAN-2005-1268) ;
- une seconde vulnérabilité, lorsque Apache est utilisé comme un proxy, permet à un attaquant de contourner la politique de sécurité, corrompre le cache ou réaliser des attaques de type cross-site scripting (CVE CAN-2005-2088).
Solution
La future version Apache 2.0.55 corrigera ces vulnérabilités.
Apache peut être téléchargé à l'adresse suivante :
http://httpd.apache.org/download.cgi
Se référer au bulletin de sécurité de l'éditeur pourl'obtention des correctifs (cf. section Documentation).
Documentation
- ASF Bugzilla Bug #35081 : http://issues.apache.org/bugzilla/show_bug.cgi?id=35081
- Bulletin de sécurité Debian DSA-803 : http://www.debian.org/security/2005/dsa-803
- Bulletin de sécurité FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 : http://www.vuxml.org/freebsd/pkg-apache.html
- Bulletin de sécurité FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 : http://www.vuxml.org/freebsd/pkg-apache+ipv6.html
- Bulletin de sécurité FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 : http://www.vuxml.org/freebsd/pkg-apache+mod_ssl+ipv6.html
- Bulletin de sécurité FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 : http://www.vuxml.org/freebsd/pkg-apache_fp.html
- Bulletin de sécurité FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 : http://www.vuxml.org/freebsd/pkg-apache+mod_perl.html
- Bulletin de sécurité FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 : http://www.vuxml.org/freebsd/pkg-apache+ssl.html
- Bulletin de sécurité FreeBSD pour apache, apache+ipv6, apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl, apache+mod_ssl+ipv6 du 26 juillet 2005 : http://www.vuxml.org/freebsd/pkg-apache+mod_ssl.html
- Bulletin de sécurité RedHat RHSA-2005:582 du 25 juillet 2005 : http://rhn.redhat.com/errata/RHSA-2005-582.html
- Bulletin de sécurité SUSE SUSE-SR:2005:018 du 28 juillet 2005 : http://www.novell.com/linux/security/advisories/2005_18_sr.html
- Document sur le HTTP Request Smuggling : http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf
- Mise à jour de sécurité Fedora Core 3 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
- Mise à jour de sécurité Fedora Core 4 : http://download.fedora.redhat.com/pub/fedora/linux/core/updates/4/
- Mise à jour pour IBM « Hardware Management Console » (HMC) : Version 3.3.2 et supérieures : Version V4R2.0 et supérieures : http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_252
- Mise à jour pour IBM « Hardware Management Console » (HMC) : Version 3.3.2 et supérieures : Version V4R2.0 et supérieures : http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_52
- Site Internet du serveur HTTP Apache : http://httpd.apache.org
- Version 3.3.2 et supérieures : http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_52
- Version V4R2.0 et supérieures : http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_252