CVE-2011-3368

Loading...

Général

Score :5.0/10.0
Sévérité :Moyenne
Catégorie :Erreur de validation d'entrée
Exploit :Disponible

Métriques d'impact

Confidentialité :Partiel
Intégrité :Aucun
Disponibilité :Aucun

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'accès :Faible
Authentification :Aucune

Vulnérabilités associées

CVE-2007-6750, CVE-2011-1473, CVE-2011-3192, CVE-2011-3347, CVE-2011-3348, CVE-2011-3607, CVE-2011-3639, CVE-2011-4317, CVE-2012-0021, CVE-2012-0031, CVE-2012-0053, CVE-2012-0883, CVE-2012-2687, CVE-2012-3499, CVE-2012-4557, CVE-2012-4558

Publiée le 06/10/11 - Mise à jour le 29/08/17

Description

The mod_proxy module in the Apache HTTP Server 1.3.x through 1.3.42, 2.0.x through 2.0.64, and 2.2.x through 2.2.21 does not properly interact with use of (1) RewriteRule and (2) ProxyPassMatch pattern matches for configuration of a reverse proxy, which allows remote attackers to send requests to intranet servers via a malformed URI containing an initial @ (at sign) character.

Catégorie : Erreur de validation d'entrée

CWE-20 (Validation des entrées)
Le produit ne valide pas ou valide incorrectement les entrées, cela peut affecter le flux de contrôle ou le flux de données d'un programme.

Avis de sécurité

US National Vulnerability DatabaseCVE-2011-3368
Amazon Linux ALAS-2011-9
Agence Nationale de la Sécurité des Systèmes d'Information CERTA-2011-AVI-562, CERTA-2011-AVI-607, CERTA-2012-AVI-023, CERTA-2012-AVI-050, CERTA-2012-AVI-156, CERTA-2012-AVI-218, CERTA-2012-AVI-393, CERTA-2012-AVI-512, CERTA-2012-AVI-566, CERTA-2013-AVI-416, CERTA-2013-AVI-508, CERTFR-2014-AVI-357, CERTFR-2014-AVI-480, CERTFR-2015-AVI-030
CentOS CESA-2011:1392, CESA-2012:0128
Debian DSA-2405-1
Oracle Linux ELSA-2011-1391, ELSA-2011-1392
Redhat RHSA-2011:1391, RHSA-2011:1392, RHSA-2012:0128, RHSA-2012:0323, RHSA-2012:0542
SUSE SUSE-SU-2013:0389, SUSE-SU-2013:0469, SUSE-SU-2013:0830

Exploits

Exploit-DBEDB-17969
SecurityFocusBID-49957

Technologies associées

FournisseurProduit
apachehttp_server

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail