CERTA-2002-AVI-149
Vulnerability from certfr_avis

Une vulnérabilité présente dans de nombreux moteurs de « servlets » permet à un utilisateur mal intentionné d'accéder aux fichiers présents dans le répertoire WEB-INF. Les servlets sont l'équivalent des CGI (Common Gateway Interfaces) dans le langage Java.

Description

Une « Web Application » est une collection de fichiers regroupés dans un fichier archive .war. Ce fichier archive est toujours organisé selon le même principe : des fichiers JSP (Java Server Pages), des fichiers html, d'autres fichiers et un répertoire WEB-INF contenant les fichiers nécessaires au fonctionnement des servlets mais réservé en lecture et en écriture aux développeurs.

Une vulnérabilité présente dans de nombreux moteurs de « servlets » permet à utilisateur mal intentionné d'accéder au contenu de ce répertoire, et donc aux fichiers de configuration des servlets ou encore aux informations de sessions des utilisateurs.

Solution

Appliquer le correctif correspondant à votre serveur Web (cf section documentation).

De nombreux serveurs web supportant les « Web Applications » comme par exemple :

  • serveur Sybase versions antérieures à la version 4.1 ;
  • serveur Oracle versions antérieures à la version 9.0.2 ;
  • serveur Jrun versions 3.0, 3.1 et 4.0 ;
  • serveur Orion versions antérieures à la version 1.5.4 ;
  • serveur HPAS version 8.0 ;
  • serveur Jo Webserver versions antérieures à la version 1.0b7.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eDe nombreux serveurs web supportant les  \u00ab Web Applications \u00bb comme par exemple :  \u003cUL\u003e    \u003cLI\u003eserveur \u003cTT\u003eSybase\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la version    4.1 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eOracle\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la version    9.0.2 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eJrun\u003c/TT\u003e versions 3.0, 3.1 et 4.0 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eOrion\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la version    1.5.4 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eHPAS\u003c/TT\u003e version 8.0 ;\u003c/LI\u003e    \u003cLI\u003eserveur \u003cTT\u003eJo Webserver\u003c/TT\u003e versions ant\u00e9rieures \u00e0 la    version 1.0b7.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nUne \u00ab Web Application \u00bb est une collection de fichiers regroup\u00e9s dans un\nfichier archive .war. Ce fichier archive est toujours organis\u00e9 selon le\nm\u00eame principe : des fichiers JSP (Java Server Pages), des fichiers html,\nd\u0027autres fichiers et un r\u00e9pertoire WEB-INF contenant les fichiers\nn\u00e9cessaires au fonctionnement des servlets mais r\u00e9serv\u00e9 en lecture et en\n\u00e9criture aux d\u00e9veloppeurs.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans de nombreux moteurs de \u00ab servlets \u00bb\npermet \u00e0 utilisateur mal intentionn\u00e9 d\u0027acc\u00e9der au contenu de ce\nr\u00e9pertoire, et donc aux fichiers de configuration des servlets ou encore\naux informations de sessions des utilisateurs.\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre serveur Web (cf section\ndocumentation).\n",
  "cves": [],
  "initial_release_date": "2002-07-12T00:00:00",
  "last_revision_date": "2002-07-12T00:00:00",
  "links": [
    {
      "title": "avis de s\u00e9curit\u00e9 de Westpoint :",
      "url": "http://www.westpoint.ltd.uk/advisories/wp-02-2002.txt"
    },
    {
      "title": "Site de Sybase pour la version 4.1 de Sybase EAServer :",
      "url": "http://www.sybase.com"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 de Macromedia :",
      "url": "http://www.macromedia.com/v1/handlers/index.cfm?ID=23164"
    }
  ],
  "reference": "CERTA-2002-AVI-149",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation de donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans de nombreux moteurs de \u00ab servlets \u00bb\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027acc\u00e9der aux fichiers pr\u00e9sents\ndans le r\u00e9pertoire WEB-INF. Les servlets sont l\u0027\u00e9quivalent des CGI\n(Common Gateway Interfaces) dans le langage Java.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des Web Applications",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Westpoint",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…