{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Apache, versions 1.3.39 et ant\u00e9rieures,  2.0.61 et ant\u00e9rieures, 2.2.6 et ant\u00e9rieures.</p>","content":"## Description\n\nUne premi\u00e8re vuln\u00e9rabilit\u00e9 dans le module mod_imagemap permet, quand ce\nmodule est activ\u00e9 et quand un fichier carte est public, de r\u00e9aliser de\nl'injection de code indirecte.\n\nUne vuln\u00e9rabilit\u00e9 dans le module mod_status, permet, quand ce module est\nactiv\u00e9 et que la page d'\u00e9tat est publique, de r\u00e9aliser de l'injection de\ncode indirecte.\n\nUne vuln\u00e9rabilit\u00e9 dans le module mod_proxy_balancer permet, quand ce\nmodule est activ\u00e9, de r\u00e9aliser de l'injection de code indirecte contre\nun utilisateur autoris\u00e9.\n\nUne deuxi\u00e8me vuln\u00e9rabilit\u00e9 dans le module mod_proxy_balancer permet \u00e0 un\nutilisateur autoris\u00e9 malveillant de provoquer un arr\u00eat inopin\u00e9 du\nserveur par le biais d'une requ\u00eate sp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-5000","url":"https://www.cve.org/CVERecord?id=CVE-2007-5000"},{"name":"CVE-2007-6422","url":"https://www.cve.org/CVERecord?id=CVE-2007-6422"},{"name":"CVE-2007-6421","url":"https://www.cve.org/CVERecord?id=CVE-2007-6421"},{"name":"CVE-2007-6388","url":"https://www.cve.org/CVERecord?id=CVE-2007-6388"}],"links":[{"title":"Bulletins de s\u00e9curit\u00e9 Apache :","url":"http://httpd.apache.org/security/vulnerabilities_22.html"},{"title":"Bulletin de s\u00e9curit\u00e9 HP c01364714 du 11 f\u00e9vrier 2008 :","url":"http://itrc.hp.com/service/cki/docDisplay.do?docId=c01364714"},{"title":"Bulletins de s\u00e9curit\u00e9 Apache :","url":"http://httpd.apache.org/security/vulnerabilities_20.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Red Hat du 15 janvier 2008 :","url":"http://rhn.redhat.com/errata/RHSA-2008-0006.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Red Hat du 15 janvier 2008 :","url":"http://rhn.redhat.com/errata/RHSA-2008-0005.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Apache :","url":"http://httpd.apache.org/security/vulnerabilities_13.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Red Hat du 15 janvier 2008 :","url":"http://rhn.redhat.com/errata/RHSA-2008-0004.html"},{"title":"Document du CERTA CERTA-2007-AVI-560 du 24 d\u00e9cembre 2007 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-560/index.html"}],"reference":"CERTA-2008-AVI-011","revisions":[{"description":"version initiale.","revision_date":"2008-01-09T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences Red Hat.","revision_date":"2008-01-16T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HP-UX.","revision_date":"2008-02-14T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte ( cross-site scripting )"},{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans le serveur HTTP Apache permettent \u00e0 un\nutilisateur malveillant de r\u00e9aliser de l'injection de code indirecte ou\nde provoquer un d\u00e9ni de service \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Apache","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Apache","url":null}]}
