{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Serveur Apache HTTP versions 2.0 \u00e0 2.0.39 incluse sur les  plates-formes Windows, OS2 et Netware.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans les versions 2.0 du serveur Apache HTTP permet \u00e0\nun utilisateur distant mal intentionn\u00e9 d'avoir acc\u00e8s \u00e0 des informations\nnon autoris\u00e9es, et de provoquer un d\u00e9ni de service.\n\n## Contournement provisoire\n\nDans le fichier httpd.conf, ajouter la ligne suivante avant la premi\u00e8re\ninstruction Alias ou Redirect :\n\n`RedirectMatch 400 \"\\\\\\.\\.\"`\n\n## Solution\n\nLa version 2.0.40 corrige la vuln\u00e9rabilit\u00e9.\n","cves":[],"links":[{"title":"Avis de la fondation Apache Software :","url":"http://httpd.apache.org/info/security_bulletin_20020809a.txt"}],"reference":"CERTA-2002-AVI-176","revisions":[{"description":"version initiale.","revision_date":"2002-08-13T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s \u00e0 des informations non autoris\u00e9es"},{"description":"D\u00e9ni de service"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 du serveur Apache 2.0","vendor_advisories":[{"published_at":null,"title":"Avis de la fondation Apache Sotfware","url":null}]}
