{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Linux Caldera","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Debian 2.2 (Potato)","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Cette liste n'est pas exhaustive, contactez votre \u00e9diteur Linux pour savoir si votre version peut-\u00eatre vuln\u00e9rable.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"RedHat 5.2, 6.0, 6.1, 6.2, 7.0","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Linux Conectiva","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Linux-Mandrake 7.2","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   Une vuln\u00e9rabilit\u00e9 concerne le module PHP 3.0.17 sous Linux RedHat.\n\n    Elle permet \u00e0 un utilisateur mal intentionn\u00e9 d'arr\u00eater le service\n    web de sa victime, \u00e0 l'aide d'une requ\u00eate de formulaire habilement\n    construite.\n\n-   Le cumul de PHP et MySQL dans le m\u00eame paquetage implique un cumul de\n    vuln\u00e9rabilit\u00e9s :\n\n    1.  Plusieurs vuln\u00e9rabilit\u00e9s de MySQL 3.23.31 permettent \u00e0 un\n        utilisateur mal intentionn\u00e9 d'effectuer un d\u00e9passement de\n        m\u00e9moire sur le serveur, d'obtenir les informations de\n        protections des donn\u00e9es (mots de passe hach\u00e9s). De plus les\n        fonctions de journalisation ne fonctionnent pas correctement.\n\n    2.  Une autre concerne tous les module PHP4 de la version 4.0.0 \u00e0\n        4.0.4 sous RedHat \u00e9galement.\n\n        Il s'agit d'une erreur qui s'est gliss\u00e9e lors du d\u00e9veloppement\n        du correctif concernant MySQL 3.23.31.\n\n    Il faut donc appliquer le correctif de PHP apr\u00e8s celui de MySQL.\n\n-   Sous Linux-Mandrake, deux probl\u00e8mes de s\u00e9curit\u00e9 sont \u00e0 corriger :\n    -   Un utilisateur mal intentionn\u00e9 peut outrepasser les directives\n        associ\u00e9es \u00e0 un r\u00e9pertoire en falsifiant une requ\u00eate HTTP.\n    -   Il est aussi possible de mettre le \u00ab moteur PHP \u00bb en fonction ou\n        hors fonction \u00e0 distance. Ce qui permet d'obtenir les sources de\n        n'importe quelle page web PHP m\u00eame situ\u00e9e sur un site virtuel\n        h\u00e9berg\u00e9 par le serveur vuln\u00e9rable.\n\n## Solution\n\nAppliquer les correctifs de l'\u00e9diteur :\n\n-   Linux Mandrake\n\n        http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-014-1.php3\n\n-   Debian 2.2 (Potato)\n\n        http://www.debian.org/security/2001/dsa-013\n\n-   Linux Conectiva\n\n        http://www.distro.conectiva.com.br/actualizacoes/?id=a&anuncio=000375\n\n-   RedHat\n\n        http://www.red-hat.com/mailing-lists/redhat-announce-http://www.securityfocus.com/bid/2205list/msg00218.html\n\n        http://www.red-hat.com/mailing-lists/redhat-announce-list/msg00217.html\n\n-   Linux Caldera\n\n        http://www.calderasystems.com/support/security/advisories/CSSA-2001-0060.txt\n","cves":[],"links":[{"title":"Documentation Security-Focus","url":"http://www.securityfocus.com/bid/2205"},{"title":"Documentation Mandrake :","url":"http://www.linux-mandrake.com/en/security/2001/mdk72-updates.php3"}],"reference":"CERTA-2001-AVI-011","revisions":[{"description":"version initiale.","revision_date":"2001-01-31T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Acc\u00e8s en lecture \u00e0 des donn\u00e9es non-autoris\u00e9es"}],"summary":"Le module PHP version 3.0.17 et 4.0.0 \u00e0 4.0.4 d'apache contient de\nmultiples vuln\u00e9rabilit\u00e9s, certaines \u00e9tant li\u00e9es \u00e0 MySQL d'autres non,\ndans diff\u00e9rentes \u00e9ditions de Linux..\n","title":"Vuln\u00e9rabilit\u00e9s de MySQL 3.23.31 et du module PHP d'apache sous Linux","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 RedHat et Mandrake","url":null}]}
