{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Apache versions 2.0.x ant\u00e9rieures \u00e0 la  version 2.0.51.</p>","content":"## Description\n\n-   Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le module mod_ssl d'Apache.\n    Une premi\u00e8re vuln\u00e9rabilit\u00e9 dans la fonction char_buffer_read peut\n    \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 pour \u00e9xecuter un\n    d\u00e9ni de service sur le serveur http (CVE CAN-2004-0751). Une\n    deuxi\u00e8me vuln\u00e9rabilit\u00e9 peut provoquer un d\u00e9ni de service par\n    consommation excessive des ressources processeur (CVE\n    CAN-2004-0748).\n-   Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le module mod_dav (module\n    utilis\u00e9 pour les acc\u00e8s webdav au le serveur web Apache). Cette\n    vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9\n    pour r\u00e9aliser un d\u00e9ni de service si le serveur web est configur\u00e9\n    pour la gestion de processus l\u00e9ger (thread) et si cet utilisateur\n    peut utiliser la m\u00e9thode LOCK sur le syst\u00e8me vuln\u00e9rable (CVE\n    CAN-2004-0809).\n-   Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des adresses IPv6\n    (CVE CAN-2004-0786).\n-   Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un\n    utilisateur mal intentionn\u00e9, par le biais d'un fichier .htaccess\n    malicieusement construit, d'obtenir les droits d'un processus fils\n    httpd (CVE CAN-2004-0747).\n\n## Solution\n\nLa version 2.0.51 du serveur http Apache corrige ces vuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[{"title":"Site internet du serveur http Apache :","url":"http://www.apache.org"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD apache2 du 14    septembre 2004 :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache2/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:402 du 15 septembre    2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-463.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200409-21 du 16 septembre    2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200409-21.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache du 15 septembre    2004 :","url":"http://www.vuxml.org/freebsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-558 du 6 octobre 2004 :","url":"http://www.debian.org/security/2004/dsa-558"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:096 du 15    septembre 2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:096"}],"reference":"CERTA-2004-AVI-313","revisions":[{"description":"version initiale.","revision_date":"2004-09-15T00:00:00.000000"},{"description":"Prise en compte de la sortie de la version 2.0.51 d'Apache : ajout des vuln\u00e9rabilit\u00e9s CVE CAN-2004-0786, CAN-2004-0747 et CAN-2004-0748. Ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, Mandrake, RedHat et FreeBSD.","revision_date":"2004-09-17T00:00:00.000000"},{"description":"Ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.","revision_date":"2004-10-08T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Cinq vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le serveur http Apache.\n","title":"Vuln\u00e9rabilit\u00e9s du serveur http Apache 2.0.x","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 SUSE","url":"http://www.suse.com/de/security/2004_30_apache2.html"}]}
