{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Apache version 2.0.54 et versions  ant\u00e9rieures.</p>","content":"## Description\n\n-   Une premi\u00e8re vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans une\n    fonction de gestion des listes de r\u00e9vocation de certificats (CRL)\n    permet \u00e0 un attaquant de cr\u00e9er un d\u00e9ni de service sur le serveur\n    Apache vuln\u00e9rable (CVE CAN-2005-1268) ;\n-   une seconde vuln\u00e9rabilit\u00e9, lorsque Apache est utilis\u00e9 comme un\n    proxy, permet \u00e0 un attaquant de contourner la politique de s\u00e9curit\u00e9,\n    corrompre le cache ou r\u00e9aliser des attaques de type cross-site\n    scripting (CVE CAN-2005-2088).\n\n## Solution\n\nLa future version Apache 2.0.55 corrigera ces vuln\u00e9rabilit\u00e9s.  \nApache peut \u00eatre t\u00e9l\u00e9charg\u00e9 \u00e0 l'adresse suivante :\n\n    http://httpd.apache.org/download.cgi\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pourl'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"ASF Bugzilla Bug #35081 :","url":"http://issues.apache.org/bugzilla/show_bug.cgi?id=35081"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:018 du 28 juillet    2005 :","url":"http://www.novell.com/linux/security/advisories/2005_18_sr.html"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6,    apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl,    apache+mod_ssl+ipv6 du 26 juillet 2005 :","url":"http://www.vuxml.org/freebsd/pkg-apache.html"},{"title":"Version V4R2.0 et sup\u00e9rieures :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_252"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6,    apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl,    apache+mod_ssl+ipv6 du 26 juillet 2005 :","url":"http://www.vuxml.org/freebsd/pkg-apache+ipv6.html"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 3 :","url":"http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6,    apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl,    apache+mod_ssl+ipv6 du 26 juillet 2005 :","url":"http://www.vuxml.org/freebsd/pkg-apache+mod_ssl+ipv6.html"},{"title":"Mise \u00e0 jour pour IBM \u00ab Hardware Management Console \u00bb (HMC)    :       Version 3.3.2 et sup\u00e9rieures :          \n  Version V4R2.0 et sup\u00e9rieures :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_252"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6,    apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl,    apache+mod_ssl+ipv6 du 26 juillet 2005 :","url":"http://www.vuxml.org/freebsd/pkg-apache_fp.html"},{"title":"Site Internet du serveur HTTP Apache :","url":"http://httpd.apache.org"},{"title":"Version 3.3.2 et sup\u00e9rieures :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_52"},{"title":"Document sur le HTTP Request Smuggling :","url":"http://www.watchfire.com/resources/HTTP-Request-Smuggling.pdf"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6,    apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl,    apache+mod_ssl+ipv6 du 26 juillet 2005 :","url":"http://www.vuxml.org/freebsd/pkg-apache+mod_perl.html"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 4 :","url":"http://download.fedora.redhat.com/pub/fedora/linux/core/updates/4/"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-803 :","url":"http://www.debian.org/security/2005/dsa-803"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6,    apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl,    apache+mod_ssl+ipv6 du 26 juillet 2005 :","url":"http://www.vuxml.org/freebsd/pkg-apache+ssl.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:582 du 25 juillet    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-582.html"},{"title":"Mise \u00e0 jour pour IBM \u00ab Hardware Management Console \u00bb (HMC)    :       Version 3.3.2 et sup\u00e9rieures :          \n  Version V4R2.0 et sup\u00e9rieures :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1SSRVHMCHMC_S081514_52"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour apache, apache+ipv6,    apache_fp, apache+ssl, apache+mod_perl, apache+mod_ssl,    apache+mod_ssl+ipv6 du 26 juillet 2005 :","url":"http://www.vuxml.org/freebsd/pkg-apache+mod_ssl.html"}],"reference":"CERTA-2005-AVI-280","revisions":[{"description":"version initiale.","revision_date":"2005-07-26T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2005-07-28T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:018.","revision_date":"2005-07-29T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian DSA-803 et Fedora.","revision_date":"2005-09-09T00:00:00.000000"},{"description":"ajout des bulletins IBM HMC.","revision_date":"2005-09-26T00:00:00.000000"}],"risks":[{"description":"Cross-site scripting"},{"description":"D\u00e9ni de service"},{"description":"Corruption de cache"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s de Apache","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:582 du 25 juillet 2005","url":null}]}
