{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Oracle<SPAN class=\"textit\">9i</SPAN>AS Web Cache 2.0.0.1</P>","content":"## Description\n\nUn utilisateur mal intentionn\u00e9 peut arr\u00eater \u00e0 distance le service web\npar le biais d'une requ\u00eate HTTP extr\u00eamement longue.\n\nSi l'URL est habilement con\u00e7ue, elle permettra d'ex\u00e9cuter du code\narbitraire sur certaines plate-formes.\n\n## Solution\n\nT\u00e9l\u00e9charger et appliquer le correctif selon la plate-forme :\n\n-   Pour Windows NT ou 2000 : 2044682 ;\n-   pour Sun Sparc Solaris : 2042106 ;\n-   pour HP-UX : 2043908 ;\n-   pour Linux : 2043924 ;\n-   pour Compaq Tru64 Unix : 2043921 ;\n-   pour AIX : 2043917.\n\n```{=html}\n<!-- -->\n```\n    http://metalink.oracle.com\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-125","revisions":[{"description":"version initiale.","revision_date":"2001-10-24T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance sur certaines plate-formes"}],"summary":"Il est possible d'arr\u00eater le service web \u00e0 distance, voire d'ex\u00e9cuter du\ncode selon la plate-forme victime de l'attaque.\n","title":"D\u00e9bordement de m\u00e9moire de Oracle 9iAS Web Cache","vendor_advisories":[{"published_at":null,"title":"Bulletin d'alerte Oracle","url":"http://otn.oracle.com/deploy/security/pdf/webcache.pdf"}]}
