{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"mod_ssl versions ant\u00e9rieures \u00e0 2.8.18.","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache 2.0.x.","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans la\nfonction ssl_util_uuencode_binary() du module mod_ssl d'Apache, fonction\nappell\u00e9e lors de la v\u00e9rification des certificats client.\n\nPar le biais d'un certificat habilement constitu\u00e9, un utilisateur mal\nintentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0 distance sur un serveur\napache vuln\u00e9rable.\n\nPour que la vuln\u00e9rabilit\u00e9 puisse \u00eatre exploit\u00e9e, deux conditions doivent\n\u00eatre r\u00e9unies :\n\n-   l'option FakeBasicAuth est activ\u00e9e ;\n-   le certificat client est valide (autorit\u00e9 de certification reconnue\n    par le serveur).\n\n## Solution\n\nAppliquer les correctifs \u00e0 partir des sources :\n\n-   pour Apache 1.3.x :\n\n        http://www.modssl.org/source/mod_ssl-2.8.18-1.3.31.tar.gz\n\n-   pour Apache 2.0.x :\n\n        http://cvs.apache.org/viewcvs.cgi/httpd-2.0/modules/ssl/ssl_engine_kernel.c?r1=1.105&r2=1.106\n\nPour OpenBSD, appliquer les correctifs :\n\n-   Pour OpenBSD 3.5, le correctif est t\u00e9l\u00e9chargeable \u00e0 l'adresse\n    suivante :\n\n        ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/013_httpd.patch\n\n-   pour OpenBSD 3.4, le correctif est t\u00e9l\u00e9chargeable \u00e0 l'adresse\n    suivante :\n\n        ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/025_httpd3.patch\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache2/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD du 12 juin 2004 :","url":"http://www.openbsd.org/errata.html#httpd"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200406-05 du 09 juin 2004    :","url":"http://www.gentoo.org/security/en/glsa/glsa-200406-05.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:054 du 01 juin    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:054"},{"title":"Bulletin de s\u00e9curit\u00e9 Apple du 07 septembre 2004 :","url":"http://docs.info.apple.com/article.html?artnum=61798"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:245 du 14 juin 2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-245.html"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:342 du 06 juillet    2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-342.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:055 du 01 juin    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:055"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD du 12 juin 2004 :","url":"http://www.openbsd.org/errata34.html"}],"reference":"CERTA-2004-AVI-178","revisions":[{"description":"version initiale.","revision_date":"2004-06-02T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.","revision_date":"2004-06-10T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 OpenBSD.","revision_date":"2004-06-14T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2004-06-15T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 NetBSD.","revision_date":"2004-06-30T00:00:00.000000"},{"description":"ajout d'une seconde r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2004-07-06T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Apple.","revision_date":"2004-09-08T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le module mod_ssl d'Apache peut \u00eatre\nexploit\u00e9e par un utilisateur mal intentionn\u00e9 pour r\u00e9aliser, sous\ncertaines conditions, l'ex\u00e9cution de code arbitraire \u00e0 distance ou\nprovoquer un d\u00e9ni de service.\n","title":"Vuln\u00e9rabilit\u00e9 du module Apache mod_ssl","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 MDKSA-2004:054 de Mandrake","url":null},{"published_at":null,"title":"Avis SA11534 de Secunia","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 MDKSA-2004:055 de Mandrake","url":null}]}
