Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, déni de service de mod_cache et mod_dav

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un uri spécial, afin de provoquer un
déni de service dans mod_cache et mod_dav.

 Gravité : 2/4
 Date création : 26/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le serveur Apache httpd emploie le champ "parsed_uri" de la
structure "request_rec" pour stocker l’uri décodée :
scheme ://user:password@hostname:port_str/path ?query
Le champ "path" de la structure apr_uri_t peut être NULL si l’uri
est de la forme :
scheme ://user:password@hostname:port_str

Cependant, les modules mod_cache et mod_dav ne vérifient pas ce
cas, et déréférencent un pointeur NULL.

Le module mod_cache n’est impacté que si la directive
CacheIgnoreURLSessionIdentifiers est utilisée. L’attaquant doit
être authentifié sur mod_dav pour exploiter la vulnérabilité.

Un attaquant peut donc employer un uri spécial, afin de provoquer
un déni de service dans mod_cache et mod_dav.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-httpd-deni-de-service-de-mod-cache-et-mod-dav-9789


Voir les articles précédents

    

Voir les articles suivants