Maison du Numérique et de l’Innovation Place Georges Pompidou 83000 Toulon
04 94 05 55 50
contact@urgencecyber-regionsud.fr

Vulnérabilités de Apache

Urgence Cyber région Sud

Date de publicationNuméro CVENuméro UCYBRSDescriptionLien CVE
09-06-2022CVE-2022-31813(V463/14-10-2022/UCYBRS)Apache HTTP Server 2.4.53 et les versions antérieures peuvent ne pas envoyer les en-têtes X-Forwarded-* au serveur d'origine en fonction du mécanisme saut par saut de l'en-tête de connexion côté client. Cela peut être utilisé pour contourner l'authentification basée sur IP sur le serveur/l'application d'origine. (CVSS : 7.5) (Dernière mise à jour : 2022-08-19)lien
09-06-2022CVE-2022-28615(V462/14-10-2022/UCYBRS)Apache HTTP Server 2.4.53 et les versions antérieures peuvent planter ou divulguer des informations en raison d'une lecture au-delà des limites dans ap_strcmp_match() lorsqu'il est fourni avec un tampon d'entrée extrêmement volumineux. Bien qu'aucun code distribué avec le serveur ne puisse être contraint à un tel appel, les modules tiers ou les scripts lua qui utilisent ap_strcmp_match() peuvent hypothétiquement être affectés. (CVSS : 6.4) (Dernière mise à jour : 2022-08-24)lien
14-03-2022CVE-2022-23943(V461/14-10-2022/UCYBRS)La vulnérabilité d'écriture hors limites dans mod_sed d'Apache HTTP Server permet à un attaquant d'écraser la mémoire du tas avec des données éventuellement fournies par l'attaquant. Ce problème affecte Apache HTTP Server 2.4 version 2.4.52 et les versions antérieures. (CVSS : 7.5) (Dernière mise à jour : 2022-08-15)lien
14-03-2022CVE-2022-22720(V460/14-10-2022/UCYBRS)Apache HTTP Server 2.4.52 et les versions antérieures ne parviennent pas à fermer la connexion entrante lorsque des erreurs sont rencontrées en supprimant le corps de la requête, exposant le serveur à la contrebande de requêtes HTTP (CVSS : 7.5) (Dernière mise à jour : 2022-10-05)lien
20-12-2021CVE-2021-44790(V459/14-10-2022/UCYBRS)Un corps de requête soigneusement conçu peut provoquer un débordement de tampon dans l'analyseur multipart mod_lua (r:parsebody() appelé à partir de scripts Lua). L'équipe Apache httpd n'a pas connaissance d'un exploit pour la vulnérabilité, bien qu'il soit possible d'en créer un. Ce problème affecte Apache HTTP Server 2.4.51 et versions antérieures. (CVSS : 7.5) (Dernière mise à jour : 2022-10-05)lien
20-12-2021CVE-2021-44224(V458/14-10-2022/UCYBRS)Un URI spécialement conçu envoyé à httpd configuré en tant que proxy direct (ProxyRequests activé) peut provoquer un plantage (déréférencement du pointeur NULL) ou, pour les configurations mélangeant des déclarations de proxy direct et inverse, peut permettre que les requêtes soient dirigées vers un point de terminaison Unix Domain Socket déclaré ( Contrefaçon de demande côté serveur). Ce problème affecte Apache HTTP Server 2.4.7 jusqu'à 2.4.51 (inclus). (CVSS : 6.4) (Dernière mise à jour : 2022-09-28)lien
07-10-2021CVE-2021-42013(V457/14-10-2022/UCYBRS)Il a été constaté que le correctif pour CVE-2021-41773 dans Apache HTTP Server 2.4.50 était insuffisant. Un attaquant pourrait utiliser une attaque par traversée de chemin pour mapper des URL vers des fichiers en dehors des répertoires configurés par des directives de type Alias. Si les fichiers en dehors de ces répertoires ne sont pas protégés par la configuration par défaut habituelle "requiert tout refusé", ces requêtes peuvent aboutir. Si les scripts CGI sont également activés pour ces chemins avec alias, cela pourrait permettre l'exécution de code à distance. Ce problème affecte uniquement Apache 2.4.49 et Apache 2.4.50 et non les versions antérieures. (CVSS : 7.5) (Dernière mise à jour : 2022-10-05)lien
16-09-2021CVE-2021-40438(V456/14-10-2022/UCYBRS)Un uri-path de requête spécialement construit peut amener mod_proxy à transmettre la requête à un serveur d'origine choisi par l'utilisateur distant. Ce problème affecte Apache HTTP Server 2.4.48 et versions antérieures. (CVSS:6.8) (Dernière mise à jour :2022-10-05)lien
16-09-2021CVE-2021-39275(V455/14-10-2022/UCYBRS)ap_escape_quotes() peut écrire au-delà de la fin d'un tampon lorsqu'il reçoit une entrée malveillante. Aucun module inclus ne transmet de données non fiables à ces fonctions, mais les modules tiers/externes le peuvent. Ce problème affecte Apache HTTP Server 2.4.48 et versions antérieures. (CVSS : 7.5) (Dernière mise à jour : 2022-10-05)lien
10-06-2021CVE-2021-26691(V454/14-10-2022/UCYBRS)Dans les versions 2.4.0 à 2.4.46 d'Apache HTTP Server, un SessionHeader spécialement conçu envoyé par un serveur d'origine pouvait provoquer un débordement de tas (CVSS:7.5) (Dernière mise à jour:2022-03-25)lien
10-06-2021CVE-2020-35452(V453/14-10-2022/UCYBRS)Apache HTTP Server versions 2.4.0 à 2.4.46 Un nonce Digest spécialement conçu peut provoquer un débordement de pile dans mod_auth_digest. Il n'y a aucun rapport indiquant que ce débordement est exploitable, et l'équipe Apache HTTP Server n'a pas pu en créer un, bien qu'un compilateur particulier et/ou une option de compilation puisse le rendre possible, avec des conséquences limitées de toute façon en raison de la taille (un seul octet) et de la valeur (zéro octet) du débordement (CVSS:6.8) (Dernière mise à jour :2021-12-01)lien
07-08-2020CVE-2020-11984(V452/14-10-2022/UCYBRS)Serveur HTTP Apache 2.4.32 à 2.4.44 divulgation d'informations mod_proxy_uwsgi et possible RCE (CVSS:7.5) (Dernière mise à jour:2021-06-06)lien
26-09-2019CVE-2019-10097(V451/14-10-2022/UCYBRS)Dans Apache HTTP Server 2.4.32-2.4.39, lorsque mod_remoteip était configuré pour utiliser un serveur proxy intermédiaire de confiance utilisant le protocole "PROXY", un en-tête PROXY spécialement conçu pouvait déclencher un dépassement de tampon de pile ou une déférence de pointeur NULL. Cette vulnérabilité ne peut être déclenchée que par un proxy de confiance et non par des clients HTTP non fiables. (CVSS:6.0) (Dernière mise à jour :2021-07-07)lien
26-09-2019CVE-2019-10082(V450/14-10-2022/UCYBRS)Dans Apache HTTP Server 2.4.18-2.4.39, en utilisant l'entrée réseau fuzzée, la gestion de la session http/2 pouvait être faite pour lire la mémoire après avoir été libérée, lors de l'arrêt de la connexion. (CVSS : 6.4) (Dernière mise à jour : 2022-07-25)lien
08-04-2019CVE-2019-0217(V449/14-10-2022/UCYBRS)Dans Apache HTTP Server 2.4 version 2.4.38 et versions antérieures, une condition de concurrence dans mod_auth_digest lors de l'exécution sur un serveur threadé pouvait permettre à un utilisateur disposant d'informations d'identification valides de s'authentifier à l'aide d'un autre nom d'utilisateur, en contournant les restrictions de contrôle d'accès configurées. (CVSS:6.0) (Dernière mise à jour :2021-06-06)lien
08-04-2019CVE-2019-0215(V448/14-10-2022/UCYBRS)Dans Apache HTTP Server 2.4 versions 2.4.37 et 2.4.38, un bogue dans mod_ssl lors de l'utilisation de la vérification de certificat client par emplacement avec TLSv1.3 permettait à un client de contourner les restrictions de contrôle d'accès configurées. (CVSS:6.0) (Dernière mise à jour :2021-06-06)lien
08-04-2019CVE-2019-0211(V447/14-10-2022/UCYBRS)Dans les versions 2.4.17 à 2.4.38 d'Apache HTTP Server 2.4, avec l'événement MPM, le worker ou le prefork, le code s'exécutant dans des processus ou threads enfants moins privilégiés (y compris les scripts exécutés par un interpréteur de scripts in-process) pouvait exécuter du code arbitraire avec le privilèges du processus parent (généralement root) en manipulant le tableau de bord. Les systèmes non Unix ne sont pas affectés. (CVSS:7.2) (Dernière mise à jour :2021-06-06)lien
26-03-2018CVE-2018-1312(V446/14-10-2022/UCYBRS)Dans Apache httpd 2.2.0 à 2.4.29, lors de la génération d'un défi d'authentification HTTP Digest, le nonce envoyé pour empêcher les attaques de réponse n'était pas correctement généré à l'aide d'une graine pseudo-aléatoire. Dans un cluster de serveurs utilisant une configuration d'authentification Digest commune, les requêtes HTTP pourraient être rejouées sur les serveurs par un attaquant sans détection. (CVSS:6.8) (Dernière mise à jour :2022-09-07)lien
26-03-2018CVE-2017-15715(V445/14-10-2022/UCYBRS)Dans Apache httpd 2.4.0 à 2.4.29, l'expression spécifiée dans pouvait faire correspondre '$' à un caractère de saut de ligne dans un nom de fichier malveillant, plutôt que de correspondre uniquement à la fin du nom de fichier. Cela pourrait être exploité dans des environnements où les téléchargements de certains fichiers sont bloqués de manière externe, mais uniquement en faisant correspondre la partie finale du nom de fichier. (CVSS:6.8) (Dernière mise à jour :2021-06-06)lien
26-07-2018CVE-2017-12171(V444/14-10-2022/UCYBRS)Une régression a été trouvée dans la version Red Hat Enterprise Linux 6.9 de httpd 2.2.15-60, entraînant une analyse incorrecte des commentaires dans les lignes de configuration « Autoriser » et « Refuser ». Un administrateur Web pourrait involontairement autoriser n'importe quel client à accéder à une ressource HTTP restreinte. (CVSS:6.4) (Dernière mise à jour :2019-10-09)lien
13-07-2017CVE-2017-9788(V443/14-10-2022/UCYBRS)Dans Apache httpd avant 2.2.34 et 2.4.x avant 2.4.27, l'espace réservé de valeur dans les en-têtes [Proxy-]Authorization de type 'Digest' n'était pas initialisé ou réinitialisé avant ou entre les affectations successives de clé=valeur par mod_auth_digest. Fournir une clé initiale sans affectation '=' pourrait refléter la valeur obsolète de la mémoire de pool non initialisée utilisée par la demande précédente, entraînant une fuite d'informations potentiellement confidentielles et une erreur de segmentation dans d'autres cas entraînant un déni de service. (CVSS:6.4) (Dernière mise à jour :2021-06-06)lien
20-06-2017CVE-2017-7679(V442/14-10-2022/UCYBRS)Dans Apache httpd 2.2.x avant 2.2.33 et 2.4.x avant 2.4.26, mod_mime peut lire un octet après la fin d'un tampon lors de l'envoi d'un en-tête de réponse Content-Type malveillant. (CVSS : 7.5) (Dernière mise à jour : 2021-06-06)lien
20-06-2017CVE-2017-3169(V441/14-10-2022/UCYBRS)Dans Apache httpd 2.2.x avant 2.2.33 et 2.4.x avant 2.4.26, mod_ssl peut déréférencer un pointeur NULL lorsque des modules tiers appellent ap_hook_process_connection() lors d'une requête HTTP vers un port HTTPS. (CVSS : 7.5) (Dernière mise à jour : 2021-06-06)lien
20-06-2017CVE-2017-3167(V440/14-10-2022/UCYBRS)Dans Apache httpd 2.2.x avant 2.2.33 et 2.4.x avant 2.4.26, l'utilisation de ap_get_basic_auth_pw() par des modules tiers en dehors de la phase d'authentification peut entraîner le contournement des exigences d'authentification. (CVSS : 7.5) (Dernière mise à jour : 2021-06-06)lien
19-07-2016CVE-2016-5387(V439/14-10-2022/UCYBRS)Le serveur HTTP Apache jusqu'à 2.4.23 suit la section 4.1.18 de la RFC 3875 et ne protège donc pas les applications de la présence de données client non approuvées dans la variable d'environnement HTTP_PROXY, ce qui pourrait permettre à des attaquants distants de rediriger le trafic HTTP sortant d'une application vers un proxy arbitraire. serveur via un en-tête Proxy spécialement conçu dans une requête HTTP, alias un problème "httpoxy". REMARQUE : le fournisseur déclare "Cette atténuation a reçu l'identifiant CVE-2016-5387" ; en d'autres termes, il ne s'agit pas d'un ID CVE pour une vulnérabilité. (CVSS:6.8) (Dernière mise à jour :2022-09-07)lien
20-07-2014CVE-2014-0226(V438/14-10-2022/UCYBRS)La condition de concurrence dans le module mod_status du serveur HTTP Apache avant 2.4.10 permet à des attaquants distants de provoquer un déni de service (débordement de mémoire tampon basé sur le tas), ou éventuellement d'obtenir des informations d'identification sensibles ou d'exécuter du code arbitraire, via une requête spécialement conçue qui déclenche une erreur la gestion du tableau de bord dans la fonction status_handler dans modules/generators/mod_status.c et la fonction lua_ap_scoreboard_worker dans modules/lua/lua_request.c. (CVSS:6.8) (Dernière mise à jour :2022-09-14)lien
23-07-2013CVE-2013-2249(V437/14-10-2022/UCYBRS)mod_session_dbd.c dans le module mod_session_dbd du serveur HTTP Apache avant 2.4.5 procède aux opérations de sauvegarde pour une session sans tenir compte de l'indicateur sale et de l'exigence d'un nouvel ID de session, qui a un impact non spécifié et des vecteurs d'attaque à distance. (CVSS : 7.5) (Dernière mise à jour : 2022-09-14)lien
18-04-2012CVE-2012-0883(V436/14-10-2022/UCYBRS)envvars (alias envvars-std) dans le serveur HTTP Apache avant 2.4.2 place un nom de répertoire de longueur nulle dans LD_LIBRARY_PATH, ce qui permet aux utilisateurs locaux d'obtenir des privilèges via un cheval de Troie DSO dans le répertoire de travail actuel lors de l'exécution d'apachectl. (CVSS:6.9) (Dernière mise à jour :2022-09-14)lien
29-08-2011CVE-2011-3192(V435/14-10-2022/UCYBRS)Le filtre byterange dans Apache HTTP Server 1.3.x, 2.0.x à 2.0.64 et 2.2.x à 2.2.19 permet à des attaquants distants de provoquer un déni de service (mémoire et consommation CPU) via un en-tête Range qui exprime plusieurs plages qui se chevauchent, comme exploité dans la nature en août 2011, une vulnérabilité différente de CVE-2007-0086. (CVSS : 7.8) (Dernière mise à jour : 2022-09-19)lien