{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me avec OpenLDAP de la version 2.0.0 \u00e0 2.0.19  install\u00e9.</P>","content":"## Description\n\nUne mauvaise v\u00e9rification des ACL (Access Control Lists) sous OpenLDAP\npermet \u00e0 un utilisateur authentifi\u00e9 de remplacer les attributs d'un\nobjet LDAP ne lui appartenant pas par une liste d'attributs vide. Il\nfaut cependant savoir que les attributs propres \u00e0 l'objet ne seront pas\nsupprim\u00e9s par cette manipulation.\n\n## Solution\n\nInstaller la version 2.0.21 de OpenLDAP :\n\n    ftp://ftp.openladap.org/pub/OpenLDAP/openldap-release/openldap-2.0.21.tgz\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-013","revisions":[{"description":"version initiale.","revision_date":"2002-01-25T00:00:00.000000"}],"risks":[{"description":"Modification illicite des droits associ\u00e9s \u00e0 un objet ldap"}],"summary":"Une mauvaise v\u00e9rification des permissions des utilisateurs permet \u00e0 l'un\nd'entre de supprimer des attributs d'un objet LDAP ne lui appartenant\npas.\n","title":"Vuln\u00e9rabilit\u00e9 de OpenLDAP","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RedHat","url":null}]}
