{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Vuln\u00e9rabilit\u00e9 CAN-2004-0940 : serveur HTTP Apache versions 1.3.32 et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Vuln\u00e9rabilit\u00e9 CAN-2004-0942 : serveur HTTP Apache versions 2.0.52 et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   Vuln\u00e9rabilit\u00e9 CAN-2004-0940 : une vuln\u00e9rabilit\u00e9 du module\n    mod_include de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\n    mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n    Pour exploiter cette vuln\u00e9rabilit\u00e9, l'utilisateur doit \u00eatre autoris\u00e9\n    \u00e0 cr\u00e9er des fichiers de type Server Side Include (SSI).  \n\n-   Vuln\u00e9rabilit\u00e9 CAN-2004-0942 : une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte\n    dans la gestion de certaines requ\u00eates HTTP. Cette vuln\u00e9rabilit\u00e9 peut\n    \u00eatre exploit\u00e9e par un utilisateur distant mal intentionn\u00e9 afin de\n    provoquer un d\u00e9ni de service.\n\n## Solution\n\nLa version 1.3.33 corrige la vuln\u00e9rabilit\u00e9 CAN-2004-0940.  \nLa version 2.0.53-dev corrige la vuln\u00e9rabilit\u00e9 CAN-2004-0942.\n","cves":[],"links":[{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache2/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200411-18 du 10 novembre    2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200411-18.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 HP HPSBTU01106 \"HP Tru64 UNIX SWS    (Apache) Secure Web Server remote denial of service (DoS)\" du    22 d\u00e9cembre 2004 :","url":"http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01106"},{"title":"Bulletin de s\u00e9curit\u00e9 d'Apache du 22 octobre 2004    (CAN-2004-0942) :","url":"http://www.apacheweek.com/features/security-20"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:134 du 15 novembre    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:134"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:135 du 15 novembre    2004 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:135"},{"title":"Site Internet du serveur HTTP Apache :","url":"http://httpd.apache.org"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:562 du 12 novembre    2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-562.html"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2004:001 du 24 novembre    2004 :","url":"http://www.suse.de/de/security/2004_01_sr.html"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD apache et    apache2 :","url":"ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/www/apache/README.html"},{"title":"Bulletin de s\u00e9curit\u00e9 d'Apache du 16 novembre 2004    (CAN-2004-0940) :","url":"http://www.apacheweek.com/features/security-13"}],"reference":"CERTA-2004-AVI-370","revisions":[{"description":"version initiale.","revision_date":"2004-11-19T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE.","revision_date":"2004-11-25T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HPSBTU01106 pour Apache sur Tru64 UNIX.","revision_date":"2005-01-03T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 NetBSD.","revision_date":"2005-02-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le serveur HTTP Apache.\n","title":"Vuln\u00e9rabilit\u00e9s du serveur HTTP Apache","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-594 du 17 novembre 2004","url":"http://www.debian.org/security/2004/dsa-594"}]}
