Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, déni de service de mod_proxy

juin 2008 par Vigil@nce

Un serveur web illicite peut retourner de nombreuses réponses
intermédiaires afin de saturer la mémoire du module mod_proxy.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : serveur internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 11/06/2008
 Référence : VIGILANCE-VUL-7889

PRODUITS CONCERNÉS

Apache httpd [versions confidentielles]

DESCRIPTION

Le module mod_proxy permet d’utiliser Apache httpd comme serveur
mandataire.

La fonction ap_proxy_http_process_response() gère les réponses
fournies par les serveurs web. Cependant, si un serveur retourne
de nombreuses réponses intermédiaires (code 100) le proxy les
stocke sans limite, ce qui sature progressivement sa mémoire.

Un serveur web illicite peut donc retourner de nombreuses réponses
intermédiaires afin de progressivement saturer la mémoire du
module mod_proxy.

CARACTÉRISTIQUES

 Références : CVE-2008-2364, VIGILANCE-VUL-7889
 Url : https://vigilance.aql.fr/arbre/1/7889


Voir les articles précédents

    

Voir les articles suivants