CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

KLA10640
Vulnérabilités multiples dans le serveur HTTP Apache
Mis à jour: 07/05/2018
Date de la détection
?
07/21/2015
Sévérité
?
Avertissement
Description

Plusieurs vulnérabilités sérieuses ont été trouvées dans Apache HTTP Server. Les utilisateurs malveillants peuvent exploiter ces vulnérabilités pour provoquer un déni de service.

Voici une liste complète des vulnérabilités

  1. L'écrasement de la récursivité de pile dans le module mod_lua du fichier lua_request.c dans la fonction lua_websocket_read peut entraîner un déni de service via une requête PING spécialement conçue.
  2. La fonction read_request_line du fichier server / protocol.c n'initialise pas correctement le membre de la structure du protocole, ce qui peut entraîner un déni de service via une requête spécialement conçue.
  3. L'implémentation de codage de transfert en mode fragmenté analyse les en-têtes de segment de manière incorrecte, ce qui peut mener à une attaque de trafic de requêtes HTTP via une requête spécialement conçue
  4. La fonction ap_some_auth_required du fichier server / request.c a une erreur de conception qui rend l'API inutilisable.
Produits concernés

Apache httpd 2.4 versions 2.4.14 et antérieures

Solution

Mettre à jour à la dernière version

Fiches de renseignement originales

Apache changelog

Impacts
?
DoS 
[?]
Produits liés
Apache HTTP Server
CVE-IDS
?

CVE-2015-0228
CVE-2015-0253
CVE-2015-3183
CVE-2015-3185


Lien vers l'original