CERTA-2004-AVI-086

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité du serveur HTTP Apache permet à un utilisateur mal intentionné de contourner la politique de sécurité.

Description

Le module mod_access du serveur HTTP Apache présente une vulnérabilité dans le traitement des règles Allow / Deny qui utilisent des adresses IP sans masque de réseau.
Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné pour contourner des règles de sécurité.

Solution

Appliquer le correctif fournit par votre éditeur.
La version 1.3.30 d'Apache corrigera cette vulnérabilité. En attendant la sortie de cette version, appliquer le correctif disponible à l'adresse suivante :

http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46&r2=1.47

Serveur HTTP Apache 1.3.x sur les plates-formes 64 bits big endian.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eServeur HTTP Apache 1.3.x sur les  plates-formes 64 bits \u003cSPAN class=\"textit\"\u003ebig endian\u003c/SPAN\u003e.\u003c/p\u003e",
  "content": "## Description\n\nLe module mod_access du serveur HTTP Apache pr\u00e9sente une vuln\u00e9rabilit\u00e9\ndans le traitement des r\u00e8gles Allow / Deny qui utilisent des adresses IP\nsans masque de r\u00e9seau.  \nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour contourner des r\u00e8gles de s\u00e9curit\u00e9.\n\n## Solution\n\nAppliquer le correctif fournit par votre \u00e9diteur.  \nLa version 1.3.30 d\u0027Apache corrigera cette vuln\u00e9rabilit\u00e9. En attendant\nla sortie de cette version, appliquer le correctif disponible \u00e0\nl\u0027adresse suivante :\n\n    http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46\u0026r2=1.47\n",
  "cves": [],
  "links": [
    {
      "title": "Bug du serveur HTTP Apache #23850 :",
      "url": "http://nagoya.apache.org/bugzilla/show_bug.cgi?id=23850"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 OpenBSD #014 du 13 mars 2004 :",
      "url": "http://www.openbsd.org/errata.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:046 :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:046"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD du 08 mars 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    }
  ],
  "reference": "CERTA-2004-AVI-086",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-03-15T00:00:00.000000"
    },
    {
      "description": "correction du lien sur le correctif.",
      "revision_date": "2004-03-16T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2004-05-12T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis Mandrake.",
      "revision_date": "2004-05-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du serveur HTTP Apache permet \u00e0 un utilisateur mal\nintentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur HTTP Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis OpenBSD #014 du 13 mars 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…