{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apache versions 1.3.37 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache versions 2.2.4 et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache versions 2.0.59 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le serveur web Apache :\n\n-   Une premi\u00e8re faille dans les modules mod_status et mod_autoindex\n    permet \u00e0 un utilisateur distant de conduire une attaque de type \u00ab\n    Cross-Site Scripting \u00bb ;\n-   une seconde dans le composant MPM (Multi-Processing Module) des\n    versions 2.x de Apache permet \u00e0 un utilisateur local au serveur de\n    provoquer un arr\u00eat inopin\u00e9 de Apache ;\n-   une derni\u00e8re vuln\u00e9rabilit\u00e9 dans le module mod_cache permet \u00e0 un\n    utilisateur malintentionn\u00e9 distant de provoquer un arr\u00eat de certains\n    processus fils de Apache. Si le composant MPM (Multi-Processing\n    Module) est utilis\u00e9, il est possible de provoquer un arr\u00eat complet\n    de Apache.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-3304","url":"https://www.cve.org/CVERecord?id=CVE-2007-3304"},{"name":"CVE-2007-4465","url":"https://www.cve.org/CVERecord?id=CVE-2007-4465"},{"name":"CVE-2007-1863","url":"https://www.cve.org/CVERecord?id=CVE-2007-1863"},{"name":"CVE-2006-5752","url":"https://www.cve.org/CVERecord?id=CVE-2006-5752"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0662 du 26 juillet    2007 :","url":"http://rhn.redhat.com/errata/RHSA-2007-0662.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :","url":"http://httpd.apache.org/security/vulnerabilities_20.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0533 du 26 juillet    2007 :","url":"http://rhn.redhat.com/errata/RHSA-2007-0533.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0556 du 26 juillet    2007 :","url":"http://rhn.redhat.com/errata/RHSA-2007-0556.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:141 du 04 juillet    2007 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2007:141"},{"title":"Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :","url":"http://httpd.apache.org/security/vulnerabilities_13.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2007:0534 du 26 juillet    2007 :","url":"http://rhn.redhat.com/errata/RHSA-2007-0534.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Apache du 31 juillet 2007 :","url":"http://httpd.apache.org/security/vulnerabilities_22.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-499-1 du 16 ao\u00fbt 2007 :","url":"http://www.ubuntu.com/usn/usn-499-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:140 du 04 juillet    2007 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2007:140"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200711-06 du 07 novembre    2007 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200711-06.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:142 du 04 juillet    2007 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2007:142"}],"reference":"CERTA-2007-AVI-339","revisions":[{"description":"version initiale.","revision_date":"2007-08-01T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Ubuntu.","revision_date":"2007-08-22T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence CVE-2007-4465 et de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.","revision_date":"2007-11-07T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Apache et permettent \u00e0 un\nutilisateur local de provoquer un d\u00e9ni de service et \u00e0 un utilisateur\ndistant de conduire une attaque de type <span class=\"textit\">\u00ab\nCross-Site Scripting \u00bb</span>.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Apache","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Apache du 31 juillet 2007","url":null}]}
