Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache mod_perl, Cross Site Scripting

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer la fonctionnalité Status de mod_perl
afin de mener un Cross Site Scripting.

Gravité : 1/4

Conséquences : accès/droits client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 07/04/2009

PRODUITS CONCERNÉS

 Apache httpd

DESCRIPTION DE LA VULNÉRABILITÉ

Le module mod_perl s’installe sur Apache httpd version 1 ou 2 afin
de gérer les scripts écrits en langage Perl.

La fonctionnalité Apache::Status ou Apache2::Status, accessible
via l’url "/perl-status", affiche des informations sur le module
Perl. Cette fonctionnalité est généralement désactivée.

La fonctionnalité Status génère une page HTML contenant l’url
passée par l’utilisateur. Cependant, cette url n’est pas filtrée
avant d’être affichée.

Un attaquant peut donc employer la fonctionnalité Status de
mod_perl afin de mener un Cross Site Scripting.

CARACTÉRISTIQUES

Références : BID-34383, CVE-2009-0796, ERR-2009-0795,
VIGILANCE-VUL-8604

http://vigilance.fr/vulnerabilite/Apache-mod-perl-Cross-Site-Scripting-8604


Voir les articles précédents

    

Voir les articles suivants