{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Serveur HTTP Apache versions 1.3.31,  1.3.29, 1.3.28, 1.3.27 et 1.3.26.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nle module mod_proxy du serveur HTTP Apache.  \n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e \u00e0 l'aide d'un en-t\u00eate\nContent-Length malicieusement choisi. Il faudra pour cela qu'un\nutilisateur mal intentionn\u00e9 puisse utiliser un serveur Apache vuln\u00e9rable\ncomme serveur mandataire (proxy) pour se connecter \u00e0 un site web\nmalveillant.  \n\nCela provoquera l'arr\u00eat du processus fils Apache charg\u00e9 de traiter la\nrequ\u00eate.\n\n## Contournement provisoire\n\nD\u00e9sactiver le module mod_proxy.\n\n## Solution\n\nLa version 1.3.32-dev du serveur HTTP Apache corrige cette\nvuln\u00e9rabilit\u00e9.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-525 du 24 juin 2004 :","url":"http://www.debian.org/security/2004/dsa-525"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200406-16 du 21 juin 2004    :","url":"http://www.gentoo.org/security/en/glsa/glsa-200406-16.xml"},{"title":"Article sur la vuln\u00e9rabilit\u00e9 mod_proxy sur le site d'Apache :","url":"http://www.apacheweek.com/features/security-13"},{"title":"Bulletin de s\u00e9curit\u00e9 SUN #57628 du 24 ao\u00fbt 2004 :","url":"http://sunsolve.sun.com/search/document.do?assetkey=1-26-57628-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:065 du 29 juin    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:065"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:245 du 14 juin 2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-245.html"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD pour Apache du 12 juin 2004 :","url":"http://www.openbsd.org/errata.html"}],"reference":"CERTA-2004-AVI-195","revisions":[{"description":"version initiale.","revision_date":"2004-06-11T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 de Gentoo et OpenBSD.","revision_date":"2004-06-22T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.","revision_date":"2004-06-28T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake.","revision_date":"2004-06-30T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2004-07-06T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUN.","revision_date":"2004-09-01T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 du module <span class=\"textit\">mod_proxy</span> permet\n\u00e0 un utilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service sur le\nserveur vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 du module mod_proxy du serveur HTTP Apache","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 de Georgi Guninski #69 du 10 juin 2004","url":"http://www.guninski.com/modproxy1.html"}]}
