CERTA-2004-AVI-086
Vulnerability from certfr_avis

Une vulnérabilité du serveur HTTP Apache permet à un utilisateur mal intentionné de contourner la politique de sécurité.

Description

Le module mod_access du serveur HTTP Apache présente une vulnérabilité dans le traitement des règles Allow / Deny qui utilisent des adresses IP sans masque de réseau.
Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné pour contourner des règles de sécurité.

Solution

Appliquer le correctif fournit par votre éditeur.
La version 1.3.30 d'Apache corrigera cette vulnérabilité. En attendant la sortie de cette version, appliquer le correctif disponible à l'adresse suivante :

http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46&r2=1.47

Serveur HTTP Apache 1.3.x sur les plates-formes 64 bits big endian.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eServeur HTTP Apache 1.3.x sur les  plates-formes 64 bits \u003cSPAN class=\"textit\"\u003ebig endian\u003c/SPAN\u003e.\u003c/p\u003e",
  "content": "## Description\n\nLe module mod_access du serveur HTTP Apache pr\u00e9sente une vuln\u00e9rabilit\u00e9\ndans le traitement des r\u00e8gles Allow / Deny qui utilisent des adresses IP\nsans masque de r\u00e9seau.  \nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour contourner des r\u00e8gles de s\u00e9curit\u00e9.\n\n## Solution\n\nAppliquer le correctif fournit par votre \u00e9diteur.  \nLa version 1.3.30 d\u0027Apache corrigera cette vuln\u00e9rabilit\u00e9. En attendant\nla sortie de cette version, appliquer le correctif disponible \u00e0\nl\u0027adresse suivante :\n\n    http://cvs.apache.org/viewcvs.cgi/apache-1.3/src/modules/standard/mod_access.c?r1=1.46\u0026r2=1.47\n",
  "cves": [],
  "initial_release_date": "2004-03-15T00:00:00",
  "last_revision_date": "2004-05-18T00:00:00",
  "links": [
    {
      "title": "Bug du serveur HTTP Apache #23850 :",
      "url": "http://nagoya.apache.org/bugzilla/show_bug.cgi?id=23850"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 OpenBSD #014 du 13 mars 2004 :",
      "url": "http://www.openbsd.org/errata.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2004:046 :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:046"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD du 08 mars 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    }
  ],
  "reference": "CERTA-2004-AVI-086",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-03-15T00:00:00.000000"
    },
    {
      "description": "correction du lien sur le correctif.",
      "revision_date": "2004-03-16T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2004-05-12T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis Mandrake.",
      "revision_date": "2004-05-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du serveur HTTP Apache permet \u00e0 un utilisateur mal\nintentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur HTTP Apache",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis OpenBSD #014 du 13 mars 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…