Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache Tomcat, déni de service via sendfile

juillet 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Une application web illicite peut employer sendfile(), pour
contourner les restrictions d’accès aux fichiers, définies par le
SecurityManager.

 Gravité : 2/4
 Date création : 13/07/2011

PRODUITS CONCERNÉS

 Apache Tomcat

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction sendfile() lit les données d’un fichier, et les envoie
sur une socket, sans utiliser de buffer intermédiaire.

Les connecteurs HTTP NIO et HTTP APR utilisent par défaut la
fonction sendfile(). Cependant, l’utilisation de sendfile() via
HttpServletRequest.setAttribute("org.apache.tomcat.sendfile...")
permet de lire un fichier en contournant le SecurityManager.

Une application web illicite peut donc employer sendfile(), pour
contourner les restrictions d’accès aux fichiers, définies par le
SecurityManager.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-Tomcat-deni-de-service-via-sendfile-10842


Voir les articles précédents

    

Voir les articles suivants