{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apache httpd version 1.3.36 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache httpd version 2.0.58 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache httpd version 2.2.2 et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":"","content":"## Description\n\nApache httpd dispose d'un module nomm\u00e9 Rewrite (mod_rewrite) permettant\nla r\u00e9-\u00e9criture \u00ab \u00e0 la vol\u00e9e \u00bb d'adresses r\u00e9ticulaires ( URL ). Une\nerreur dans ce module permet \u00e0 un utilisateur distant mal intentionn\u00e9 de\nr\u00e9aliser une attaque de type d\u00e9bordement de tampon. Il peut ainsi\nprovoquer un d\u00e9ni de service ou ex\u00e9cuter du code arbitraire sur le\nserveur vuln\u00e9rable par le biais d'une requ\u00eate construite de fa\u00e7on\nparticuli\u00e8re.  \n\nNB : Bien que ce module ne soit pas activ\u00e9 par d\u00e9faut dans la version\nstandard de Apache httpd, il peut en \u00eatre autrement dans certaines\ndistributions GNU/Linux ou dans d'autres syst\u00e8mes d'exploitation.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-3747","url":"https://www.cve.org/CVERecord?id=CVE-2006-3747"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-328-1 du 27 juillet 2006 :","url":"http://www.ubuntu.com/usn/usn-328-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA 1131 du 30 juillet 2006 :","url":"http://www.debian.org/security/dsa-1131"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM PK29156 du 14 ao\u00fbt 2006 pour IBM    HTTP Server 2.0.x : 2  ","url":"http://www-1.ibm.com/support/docview.wss?uid=swg1PK29156"},{"title":"Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2006:043 du 28 juillet    2006 :","url":"http://www.novell.com/linux/security/advisories/2006_43_apache.html"},{"title":"Bulletin de mise \u00e0 jour Debian DSA-1167-1 du 04 septembre    2006 :","url":"http://www.debian.org/security/2006/dsa-1167"},{"title":"Listes des changements apport\u00e9s aux versions 1.3.36,    2.0.58, 2.2.2 :","url":"http://www.apache.org/dist/httpd/Announcement2.0.html"},{"title":"Listes des changements apport\u00e9s aux versions 1.3.36,    2.0.58, 2.2.2 :","url":"http://www.apache.org/dist/httpd/Announcement1.3.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200608-01 du 01 ao\u00fbt 2006    :","url":"http://www.gentoo.org/security/en/glsa/glsa-200608-01.xml"},{"title":"Listes des changements apport\u00e9s aux versions 1.3.36,    2.0.58, 2.2.2 :","url":"http://www.apache.org/dist/httpd/Announcement2.2.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:133 du 28 juillet    2006 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2006:133"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM PK29154 du 14 ao\u00fbt 2006 pour IBM    HTTP Server 6.x :","url":"http://www-1.ibm.com/support/docview.wss?uid=swg1PK29154"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA 1132 du 30 juillet 2006 :","url":"http://www.debian.org/security/dsa-1132"},{"title":"Correctif de s\u00e9curit\u00e9 OpenBSD pour httpd du 31 juillet 2006    :","url":"http://openbsd.org/errata.html#httpd"},{"title":"Alerte de s\u00e9curit\u00e9 de l'US-CERT #395412 du 27 juillet 2006    :","url":"http://www.kb.cert.org/vulns/id/395412"}],"reference":"CERTA-2006-AVI-315","revisions":[{"description":"version initiale.","revision_date":"2006-08-01T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, SuSE, Mandriva et Ubuntu.","revision_date":"2006-08-04T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences IBM HTTP Server PK29154 et PK29156.","revision_date":"2006-08-21T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence \u00e0 la mise \u00e0 jour Debian.","revision_date":"2006-09-08T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le serveur web Apache httpd permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 de provoquer un d\u00e9ni de service ou\nd'ex\u00e9cuter du code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 dans Apache httpd","vendor_advisories":[{"published_at":"2006-07-27","title":"Bulletin de s\u00e9curit\u00e9 de l'US-CERT #395412 ","url":"http://www.kb.cert.org/vulns/id/395412"}]}
