{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apache versions 2.0.35 \u00e0 2.0.55 ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache versions 1.3.0 \u00e0 1.3.34 ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLe module mod_imap est le module charg\u00e9 de prendre en charge les\nfichiers au format .map.\n\nUne vuln\u00e9rabilit\u00e9 dans la directive Referer du module mod_imap peut \u00eatre\nexploit\u00e9e par un utilisateur mal intentionn\u00e9 pour faire ex\u00e9cuter un\nscript par le navigateur d'un utilisateur tierce \u00e0 partir d'un site\nvuln\u00e9rable.\n\n## Solution\n\nLes corrections de cette vuln\u00e9rabilit\u00e9 sont effectu\u00e9es dans les versions\n1.3.35-dev et 2.0.56-dev d'Apache.  \n","cves":[{"name":"CVE-2005-3352","url":"https://www.cve.org/CVERecord?id=CVE-2005-3352"}],"links":[{"title":"Bulletin de mise \u00e0 jour pour IBM HTTP Server du 13 juin    2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=swg24012511"},{"title":"Bulletin de s\u00e9curit\u00e9 pour les versions 1.3.x d'Apache :","url":"http://httpd.apache.org/security/vulnerabilities_13.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDSKA-2006:007 du 05 janvier    2006 :","url":"http://wwwnew.mandriva.com/security/advisories?name=MDSKA-2006:007"},{"title":"Bulletin de s\u00e9curit\u00e9 de Red Hat num\u00e9ro RHA-2006-0158 :","url":"http://rhn.redhat.com/errata/RHSA-2006-0158.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Freebsd du 1 janvier 2006 :","url":"http://www.vuxml.org/freebsd/"},{"title":"Site internet pour le module mod_imap :","url":"http://httpd.apache.org/docs/1.3/mod/mod_imap.html"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2006:004 du 24 f\u00e9vrier    2006 :","url":"http://www.novell.com/linux/security/advisories/2006_04_sr.html"},{"title":"Bulletin de s\u00e9curit\u00e9 pour les versions 2.0.x d'Apache :","url":"http://httpd.apache.org/security/vulnerabilities_20.html"}],"reference":"CERTA-2005-AVI-490","revisions":[{"description":"version initiale ;","revision_date":"2005-12-15T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD ;","revision_date":"2006-01-03T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.","revision_date":"2006-01-10T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE.","revision_date":"2006-02-27T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de mise \u00e0 jour IBM.","revision_date":"2006-06-22T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 de type \u00ab cross site scripting \u00bb est pr\u00e9sente dans le\nmodule mod_imap d'Apache. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre utilis\u00e9e par un\nutilisateur mal intentionn\u00e9 pour faire ex\u00e9cuter un script par le\nnavigateur d'un utilisateur consultant le site vuln\u00e9rable..\n","title":"Vuln\u00e9rabilit\u00e9 sur le module mod_imap d'Apache","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 Apacheweek","url":null}]}
