CERTA-2004-AVI-086
Vulnerability from certfr_avis
Une vulnérabilité du serveur HTTP Apache permet à un utilisateur mal intentionné de contourner la politique de sécurité.
Description
Le module mod_access du serveur HTTP Apache présente une vulnérabilité
dans le traitement des règles Allow / Deny qui utilisent des adresses IP
sans masque de réseau.
Cette vulnérabilité peut être exploitée par un utilisateur mal
intentionné pour contourner des règles de sécurité.
Solution
Appliquer le correctif fournit par votre éditeur.
La version 1.3.30 d'Apache corrigera cette vulnérabilité. En attendant
la sortie de cette version, appliquer le correctif disponible à
l'adresse suivante :
http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46&r2=1.47
Serveur HTTP Apache 1.3.x sur les plates-formes 64 bits big endian.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eServeur HTTP Apache 1.3.x sur les plates-formes 64 bits \u003cSPAN class=\"textit\"\u003ebig endian\u003c/SPAN\u003e.\u003c/p\u003e",
"content": "## Description\n\nLe module mod_access du serveur HTTP Apache pr\u00e9sente une vuln\u00e9rabilit\u00e9\ndans le traitement des r\u00e8gles Allow / Deny qui utilisent des adresses IP\nsans masque de r\u00e9seau. \nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour contourner des r\u00e8gles de s\u00e9curit\u00e9.\n\n## Solution\n\nAppliquer le correctif fournit par votre \u00e9diteur. \nLa version 1.3.30 d\u0027Apache corrigera cette vuln\u00e9rabilit\u00e9. En attendant\nla sortie de cette version, appliquer le correctif disponible \u00e0\nl\u0027adresse suivante :\n\n http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46\u0026r2=1.47\n",
"cves": [],
"initial_release_date": "2004-03-15T00:00:00",
"last_revision_date": "2004-05-18T00:00:00",
"links": [
{
"title": "Bug du serveur HTTP Apache #23850 :",
"url": "http://nagoya.apache.org/bugzilla/show_bug.cgi?id=23850"
},
{
"title": "Avis de s\u00e9curit\u00e9 OpenBSD #014 du 13 mars 2004 :",
"url": "http://www.openbsd.org/errata.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:046 :",
"url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:046"
},
{
"title": "Avis de s\u00e9curit\u00e9 FreeBSD du 08 mars 2004 :",
"url": "http://www.vuxml.org/freebsd/"
}
],
"reference": "CERTA-2004-AVI-086",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-03-15T00:00:00.000000"
},
{
"description": "correction du lien sur le correctif.",
"revision_date": "2004-03-16T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2004-05-12T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis Mandrake.",
"revision_date": "2004-05-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 du serveur HTTP Apache permet \u00e0 un utilisateur mal\nintentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur HTTP Apache",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis OpenBSD #014 du 13 mars 2004",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…