CERTA-2004-AVI-086
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité du serveur HTTP Apache permet à un utilisateur mal intentionné de contourner la politique de sécurité.
Description
Le module mod_access du serveur HTTP Apache présente une vulnérabilité
dans le traitement des règles Allow / Deny qui utilisent des adresses IP
sans masque de réseau.
Cette vulnérabilité peut être exploitée par un utilisateur mal
intentionné pour contourner des règles de sécurité.
Solution
Appliquer le correctif fournit par votre éditeur.
La version 1.3.30 d'Apache corrigera cette vulnérabilité. En attendant
la sortie de cette version, appliquer le correctif disponible à
l'adresse suivante :
http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46&r2=1.47
Serveur HTTP Apache 1.3.x sur les plates-formes 64 bits big endian.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eServeur HTTP Apache 1.3.x sur les plates-formes 64 bits \u003cSPAN class=\"textit\"\u003ebig endian\u003c/SPAN\u003e.\u003c/p\u003e",
"content": "## Description\n\nLe module mod_access du serveur HTTP Apache pr\u00e9sente une vuln\u00e9rabilit\u00e9\ndans le traitement des r\u00e8gles Allow / Deny qui utilisent des adresses IP\nsans masque de r\u00e9seau. \nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour contourner des r\u00e8gles de s\u00e9curit\u00e9.\n\n## Solution\n\nAppliquer le correctif fournit par votre \u00e9diteur. \nLa version 1.3.30 d\u0027Apache corrigera cette vuln\u00e9rabilit\u00e9. En attendant\nla sortie de cette version, appliquer le correctif disponible \u00e0\nl\u0027adresse suivante :\n\n http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46\u0026r2=1.47\n",
"cves": [],
"links": [
{
"title": "Bug du serveur HTTP Apache #23850 :",
"url": "http://nagoya.apache.org/bugzilla/show_bug.cgi?id=23850"
},
{
"title": "Avis de s\u00e9curit\u00e9 OpenBSD #014 du 13 mars 2004 :",
"url": "http://www.openbsd.org/errata.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:046 :",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:046"
},
{
"title": "Avis de s\u00e9curit\u00e9 FreeBSD du 08 mars 2004 :",
"url": "http://www.vuxml.org/freebsd/"
}
],
"reference": "CERTA-2004-AVI-086",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-03-15T00:00:00.000000"
},
{
"description": "correction du lien sur le correctif.",
"revision_date": "2004-03-16T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2004-05-12T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis Mandrake.",
"revision_date": "2004-05-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du serveur HTTP Apache permet \u00e0 un utilisateur mal\nintentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur HTTP Apache",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis OpenBSD #014 du 13 mars 2004",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…