{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Interstage Application Server versions 5.x, 6.x, 7.x, 8.x et 9.x ;","product":{"name":"HTTP Server","vendor":{"name":"Apache","scada":false}}},{"description":"Interstage Business Application Server versions 8.x ;","product":{"name":"HTTP Server","vendor":{"name":"Apache","scada":false}}},{"description":"Interstage Job Workload Server versions 8.x ;","product":{"name":"HTTP Server","vendor":{"name":"Apache","scada":false}}},{"description":"Interstage Studio versions 8.x et 9.x.","product":{"name":"HTTP Server","vendor":{"name":"Apache","scada":false}}},{"description":"Interstage Apworks versions 6.x et 7.x ;","product":{"name":"HTTP Server","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 signal\u00e9es dans Interstage HTTP Server. La\npremi\u00e8re peut \u00eatre exploit\u00e9e par un attaquant distant \u00e0 l'aide d'une\nrequ\u00eate \u00e0 distance sp\u00e9cialement con\u00e7ue, qui provoque une occupation\nimportante du processeur et donc un d\u00e9ni de service. La seconde peut\n\u00eatre exploit\u00e9e pour atteindre un h\u00f4te prot\u00e9g\u00e9 par le serveur proxy\ninverse (reverse proxy), \u00e0 l'aide d'une requ\u00eate \u00e0 distance sp\u00e9cialement\ncon\u00e7ue.\n\nCes vuln\u00e9rabilit\u00e9s n'existent que dans certaines configurations du\nserveur (fichier httpd.conf).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour les solutions de\ncontournement (cf. section Documentation).\n","cves":[{"name":"CVE-2011-3368","url":"https://www.cve.org/CVERecord?id=CVE-2011-3368"}],"links":[],"reference":"CERTA-2011-AVI-607","revisions":[{"description":"version initiale.","revision_date":"2011-10-31T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 signal\u00e9es dans Interstage HTTP Server, qui\npeuvent \u00eatre exploit\u00e9es pour cr\u00e9er un d\u00e9ni de service ou contourner la\npolitique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9s dans Fujitsu Interstage HTTP Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Fujitsu 201104eN du 31 octobre 2011","url":"http://www.fujitsu.com/global/support/software/security/products-f/interstage-201104e.html"}]}
