Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache httpd : lecture de données via mod_proxy_http

juin 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque mod_proxy_http est employé sur Netware, OS2 ou Windows, un
attaquant peut obtenir des documents appartenant à la session d’un
autre utilisateur.

Gravité : 2/4

Date création : 14/06/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Depuis Apache httpd version 2.2.9, le module mod_proxy_http
supporte les "proxy worker pools". Ils utilisent des connexions
HTTP Keep-Alive vers le serveur, qui restent ouvertes afin de
délivrer plusieurs documents.

Sous Netware, OS2 et Windows, le timeout des connexions HTTP
Keep-Alive n’est pas mémorisé, et les données d’une autre
connexion peuvent être envoyées à l’utilisateur.

Lorsque mod_proxy_http est employé sur Netware, OS2 ou Windows, un
attaquant peut donc obtenir des documents appartenant à la session
d’un autre utilisateur. Pour provoquer cette erreur, l’attaquant
doit par exemple ralentir le serveur, afin de provoquer un timeout.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-httpd-lecture-de-donnees-via-mod-proxy-http-9705


Voir les articles précédents

    

Voir les articles suivants