CERTA-2004-AVI-089
Vulnerability from certfr_avis

Une vulnérabilité liée à un problème de configuration du serveur web apache 1.3.x peut permettre à un utilisateur mal intentionné d'obtenir un accès privilegié sur un serveur vulnérable.

Description

Un problème de configuration dans le fichier GWAPACHE.CONF, utilisé par le serveur web Apache 1.3.x en environnement NetWare, permet à un utilisateur mal intentionné d'obtenir un accès privilégié sur un serveur Novell GroupWise WebAccess.

Les plate-formes utilisant un autre serveur web ou un serveur web apache différent d'apache 1.3.x pour NetWare ne sont pas affectés par ce problème.

Contournement provisoire

Ajouter les options suivantes à la fin de la section \<Directory "/">...\</Directory> :
Order deny,allow
deny from all

Solution

Mettre à jour Novell GroupWise 6.5 SP2 à l'aide du fichier FWA652E.exe disponible sur le site de Novell (cf. section documentation) ou appliquer le contournement provisoire pour la version 6.0 de Novell GroupWise.

None
Impacted products
Vendor Product Description
Novell N/A Novell GroupWise WebAccess 6.0 utilisant un serveur web apache 1.3.x ;
Novell N/A Novell GroupWise WebAccess 6.5 utilisant un serveur web apache 1.3.x.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Novell GroupWise WebAccess 6.0 utilisant un serveur web apache 1.3.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Novell",
          "scada": false
        }
      }
    },
    {
      "description": "Novell GroupWise WebAccess 6.5 utilisant un serveur web apache 1.3.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Novell",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn probl\u00e8me de configuration dans le fichier GWAPACHE.CONF, utilis\u00e9 par\nle serveur web Apache 1.3.x en environnement NetWare, permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027obtenir un acc\u00e8s privil\u00e9gi\u00e9 sur un serveur\nNovell GroupWise WebAccess.\n\nLes plate-formes utilisant un autre serveur web ou un serveur web apache\ndiff\u00e9rent d\u0027apache 1.3.x pour NetWare ne sont pas affect\u00e9s par ce\nprobl\u00e8me.\n\n## Contournement provisoire\n\nAjouter les options suivantes \u00e0 la fin de la section \\\u003cDirectory\n\"/\"\\\u003e...\\\u003c/Directory\\\u003e :  \nOrder deny,allow  \ndeny from all  \n\n## Solution\n\nMettre \u00e0 jour Novell GroupWise 6.5 SP2 \u00e0 l\u0027aide du fichier FWA652E.exe\ndisponible sur le site de Novell (cf. section documentation) ou\nappliquer le contournement provisoire pour la version 6.0 de Novell\nGroupWise.\n",
  "cves": [],
  "initial_release_date": "2004-03-15T00:00:00",
  "last_revision_date": "2004-03-15T00:00:00",
  "links": [
    {
      "title": "Support Novell :",
      "url": "http://support.novell.com/filefinder"
    }
  ],
  "reference": "CERTA-2004-AVI-089",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-03-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 un probl\u00e8me de configuration du serveur web\napache 1.3.x peut permettre \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir\nun acc\u00e8s privilegi\u00e9 sur un serveur vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sur Novell GroupWise WebAccess",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Novell 10091330",
      "url": "http://support.novell.com/cgi-bin/search/searchtid.cgi?/10091330.htm"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…