{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apache versions 2.0.40 \u00e0 2.0.45 pour la vuln\u00e9rabilit\u00e9 du module HTTP Basic Authentication ;","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}},{"description":"Apache versions 2.0.37 \u00e0 2.0.45 pour la vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que APR (Apache Portable Runtime).","product":{"name":"N/A","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n## 4.1 vuln\u00e9rabilit\u00e9 du module HTTP Basic Authentication\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le module HTTP Basic Authentication peut\n\u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 afin de r\u00e9aliser un\nd\u00e9ni de service en interdisant l'acc\u00e8s \u00e0 tout document prot\u00e9g\u00e9 par un\nmot de passe.\n\n## 4.2 Vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que APR (Apache Portable Runtime)\n\nAPR (Apache Portable Runtime) est une biblioth\u00e8que utilis\u00e9e par\nplusieurs modules notamment mod_dav.\n\nUne vuln\u00e9rabilit\u00e9 de type fuite de m\u00e9moire pr\u00e9sente dans la routine\napr_psprintf peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 afin\nde r\u00e9aliser un d\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n\n## Solution\n\nInstaller la version 2.0.46 d'Apache :\n\n    http://httpd.apache.org\n\nou appliquer le correctif de l'\u00e9diteur :\n\n-   Bulletin de s\u00e9curit\u00e9 MDKSA-2003:063 de Mandrake :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:063\n\n-   Bulletin de s\u00e9curit\u00e9 RHSA-2003:186 de Red Hat :\n\n        http://rhn.redhat.com/errata/RHSA-2003-186.html\n","cves":[],"links":[{"title":"Annonce de la version 2.0.46 d'Apache :","url":"http://www.apache.org/dist/httpd/Announcement2.html"}],"reference":"CERTA-2003-AVI-095","revisions":[{"description":"version initiale.","revision_date":"2003-06-02T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le serveur HTTP Apache peuvent \u00eatre\nexploit\u00e9es par un utilisateur mal intentionn\u00e9 afin de r\u00e9aliser un d\u00e9ni\nde service.\n","title":"Multiples vuln\u00e9rabilit\u00e9s du serveur HTTP Apache","vendor_advisories":[{"published_at":null,"title":"\"Apache portable runtime denial of service and arbitrary code execution vulnerability\"","url":null},{"published_at":null,"title":"Annonce Apache 2.0.46","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 d'iDEFENSE","url":"http://www.idefense.com/advisory/05.30.03.txt"}]}
