{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apache versions 2.0.x jusqu'\u00e0 la version 2.0.36 incluse.","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache versions 1.3.x jusqu'\u00e0 la version 1.3.24 incluse ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nAvec le protocole HTTP 1.1, il est possible d'utiliser l'algorithme\nchunk lorsque la taille des donn\u00e9es \u00e0 envoyer au serveur n'est pas\nconnue \u00e0 l'avance.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la routine de traitement des requ\u00eates\nutilisant cet algorithme peut provoquer l'arr\u00eat du processus fils\ntraitant cette requ\u00eate.  \n\nDans les versions 2.0.x du serveur Apache, cette vuln\u00e9rabilit\u00e9 ne peut\npas \u00eatre exploit\u00e9e pour ex\u00e9cuter du code sur le serveur, mais peut\nprovoquer un d\u00e9ni de service par l'arr\u00eat et le red\u00e9marrage de nombreux\nprocessus.\n\nLes plates-formes Windows et Netware sont plus sensibles que les autres\n\u00e0 ce ph\u00e9nom\u00e8ne.  \n\nDans les versions 1.3.x du serveur, il est en revanche possible de\nprovoquer, par cette vuln\u00e9rabilit\u00e9, un d\u00e9bordement de pile et d'ex\u00e9cuter\ndu code arbitraire.\n\n## Solution\n\nLes versions 1.3.26 et 2.0.39 corrigent la vuln\u00e9rabilit\u00e9.\n\nConsulter votre \u00e9diteur pour obtenir une mise \u00e0 jour ou t\u00e9l\u00e9charger un\ncorrectif sur le site Apache Software Foundation (cf. Documentation).\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-130","revisions":[{"description":"version initiale.","revision_date":"2002-06-18T00:00:00.000000"},{"description":"premi\u00e8re r\u00e9vision : ajout de pr\u00e9cisions sur la vuln\u00e9rabilit\u00e9 et de l'avis SGI.","revision_date":"2002-06-19T00:00:00.000000"},{"description":"deuxi\u00e8me r\u00e9vision : ajout des avis RedHat, SuSE et Debian.","revision_date":"2002-06-20T00:00:00.000000"},{"description":"troisi\u00e8me r\u00e9vision : ajout de l'avis Hewlett Packard.","revision_date":"2002-07-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le traitement de certaines requ\u00eates sur Apache\npermet \u00e0 un utilisateur mal intentionn\u00e9 d'effectuer un d\u00e9ni de service\nou d'ex\u00e9cuter du code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 sur Apache","vendor_advisories":[{"published_at":null,"title":"Avis CA-2002-17 du Cert-CC","url":"http://www.cert.org/advisories/CA-2002-17.html"}]}
