Refine your search

18 vulnerabilities found for HTTP Server by Apache

CERTFR-2025-AVI-0620
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Apache HTTP Server. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.65
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.65",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-54090",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-54090"
    }
  ],
  "initial_release_date": "2025-07-24T00:00:00",
  "last_revision_date": "2025-07-24T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0620",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-07-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Apache HTTP Server. Elle permet \u00e0 un attaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9.",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": "2025-07-23",
      "title": "Bulletin de s\u00e9curit\u00e9 Apache HTTP Server CHANGES_2.4.65",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.65"
    }
  ]
}

CERTFR-2025-AVI-0586
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.64
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.64",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2025-23048",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-23048"
    },
    {
      "name": "CVE-2025-49812",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-49812"
    },
    {
      "name": "CVE-2024-43204",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-43204"
    },
    {
      "name": "CVE-2025-53020",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-53020"
    },
    {
      "name": "CVE-2024-47252",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-47252"
    },
    {
      "name": "CVE-2025-49630",
      "url": "https://www.cve.org/CVERecord?id=CVE-2025-49630"
    },
    {
      "name": "CVE-2024-42516",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-42516"
    },
    {
      "name": "CVE-2024-43394",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-43394"
    }
  ],
  "initial_release_date": "2025-07-11T00:00:00",
  "last_revision_date": "2025-07-11T00:00:00",
  "links": [],
  "reference": "CERTFR-2025-AVI-0586",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2025-07-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Falsification de requ\u00eates c\u00f4t\u00e9 serveur (SSRF)"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache HTTP Server. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": "2025-07-10",
      "title": "Bulletin de s\u00e9curit\u00e9 Apache HTTP Server CHANGES_2.4.64",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.64"
    }
  ]
}

CERTFR-2024-AVI-0603
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.62
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.62",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-40898",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40898"
    },
    {
      "name": "CVE-2024-40725",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-40725"
    }
  ],
  "initial_release_date": "2024-07-18T00:00:00",
  "last_revision_date": "2024-07-18T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0603",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-07-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache HTTP Server. Elles permettent \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": "2024-07-17",
      "title": "Bulletin de s\u00e9curit\u00e9 Apache HTTP Server CHANGES_2.4.62",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.62"
    }
  ]
}

CERTFR-2024-AVI-0544
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Apache HTTP Server. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions 2.4.6x antérieures à 2.4.61
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions 2.4.6x ant\u00e9rieures \u00e0 2.4.61",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-39884",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-39884"
    }
  ],
  "initial_release_date": "2024-07-05T00:00:00",
  "last_revision_date": "2024-07-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0544",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-07-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Apache HTTP Server. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Vuln\u00e9rabilit\u00e9 dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": "2024-07-03",
      "title": "Bulletin de s\u00e9curit\u00e9 Apache HTTP Server CHANGES_2.4.61",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.61"
    }
  ]
}

CERTFR-2024-AVI-0533
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.60
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.60",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
  "cves": [
    {
      "name": "CVE-2024-38475",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38475"
    },
    {
      "name": "CVE-2024-38474",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38474"
    },
    {
      "name": "CVE-2024-36387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-36387"
    },
    {
      "name": "CVE-2024-38472",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38472"
    },
    {
      "name": "CVE-2024-38476",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38476"
    },
    {
      "name": "CVE-2024-38477",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38477"
    },
    {
      "name": "CVE-2024-38473",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-38473"
    },
    {
      "name": "CVE-2024-39573",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-39573"
    }
  ],
  "initial_release_date": "2024-07-02T00:00:00",
  "last_revision_date": "2024-07-02T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0533",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-07-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache HTTP Server. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": "2024-07-01",
      "title": "Bulletin de s\u00e9curit\u00e9 Apache HTTP Server CHANGES_2.4.60",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.60"
    }
  ]
}

CERTFR-2024-AVI-0274
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server HTTP Server version antérieures à 2.4.59
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "HTTP Server version ant\u00e9rieures \u00e0 2.4.59",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2024-24795",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-24795"
    },
    {
      "name": "CVE-2023-38709",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-38709"
    },
    {
      "name": "CVE-2024-27316",
      "url": "https://www.cve.org/CVERecord?id=CVE-2024-27316"
    }
  ],
  "initial_release_date": "2024-04-05T00:00:00",
  "last_revision_date": "2024-04-05T00:00:00",
  "links": [],
  "reference": "CERTFR-2024-AVI-0274",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2024-04-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eApache HTTP Server\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, un contournement\nde la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache HTTP Server du 04 avril 2024",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.59"
    }
  ]
}

CERTFR-2023-AVI-0868
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.58
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.58",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-45802",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-45802"
    },
    {
      "name": "CVE-2023-43622",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-43622"
    },
    {
      "name": "CVE-2023-31122",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-31122"
    }
  ],
  "initial_release_date": "2023-10-19T00:00:00",
  "last_revision_date": "2023-10-19T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0868",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-10-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache HTTP Server.\nElles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.58 du 19 octobre 2023",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.58"
    }
  ]
}

CERTFR-2023-AVI-0200
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.56
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.56",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2023-27522",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-27522"
    },
    {
      "name": "CVE-2023-25690",
      "url": "https://www.cve.org/CVERecord?id=CVE-2023-25690"
    }
  ],
  "initial_release_date": "2023-03-08T00:00:00",
  "last_revision_date": "2023-03-08T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0200",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-03-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eApache HTTP Server\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un contournement de la politique de s\u00e9curit\u00e9 et\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache HTTP Server du 07 mars 2023",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.56"
    }
  ]
}

CERTFR-2023-AVI-0035
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.55
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.55",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-36760",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-36760"
    },
    {
      "name": "CVE-2006-20001",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-20001"
    },
    {
      "name": "CVE-2022-37436",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-37436"
    }
  ],
  "initial_release_date": "2023-01-18T00:00:00",
  "last_revision_date": "2023-01-18T00:00:00",
  "links": [],
  "reference": "CERTFR-2023-AVI-0035",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2023-01-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache HTTP Server.\nElles permettent \u00e0 un attaquant de provoquer un contournement de la\npolitique de s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.55 du 17 janvier 2023",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.55"
    }
  ]
}

CERTFR-2022-AVI-531
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.54
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.54",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-30522",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30522"
    },
    {
      "name": "CVE-2022-30556",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-30556"
    },
    {
      "name": "CVE-2022-28615",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28615"
    },
    {
      "name": "CVE-2022-31813",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-31813"
    },
    {
      "name": "CVE-2022-29404",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-29404"
    },
    {
      "name": "CVE-2022-26377",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-26377"
    },
    {
      "name": "CVE-2022-28330",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28330"
    },
    {
      "name": "CVE-2022-28614",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-28614"
    }
  ],
  "initial_release_date": "2022-06-09T00:00:00",
  "last_revision_date": "2022-06-09T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-531",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-06-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache HTTP Server.\nCertaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni\nde service \u00e0 distance, un contournement de la politique de s\u00e9curit\u00e9 et\nune atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.54 du 08 juin 2022",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.54"
    }
  ]
}

CERTFR-2022-AVI-241
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans Apache HTTP Server. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.53
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.53",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2022-22721",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22721"
    },
    {
      "name": "CVE-2022-23943",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-23943"
    },
    {
      "name": "CVE-2022-22719",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22719"
    },
    {
      "name": "CVE-2022-22720",
      "url": "https://www.cve.org/CVERecord?id=CVE-2022-22720"
    }
  ],
  "initial_release_date": "2022-03-14T00:00:00",
  "last_revision_date": "2022-03-14T00:00:00",
  "links": [],
  "reference": "CERTFR-2022-AVI-241",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2022-03-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Apache HTTP Server.\nElles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service \u00e0 distance et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache 2.4.53 du 14 mars 2022",
      "url": "https://downloads.apache.org/httpd/CHANGES_2.4.53"
    }
  ]
}

CERTFR-2020-AVI-843
Vulnerability from certfr_avis

De multiples vulnérabilités ont été découvertes dans les produits Treck. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache N/A Treck IPv6 versions antérieures à 6.0.1.68
Apache HTTP Server Treck HTTP Server versions antérieures à 6.0.1.68
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Treck IPv6 versions ant\u00e9rieures \u00e0 6.0.1.68",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Treck HTTP Server versions ant\u00e9rieures \u00e0 6.0.1.68",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-27336",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27336"
    },
    {
      "name": "CVE-2020-27337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27337"
    },
    {
      "name": "CVE-2020-27338",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-27338"
    },
    {
      "name": "CVE-2020-25066",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-25066"
    }
  ],
  "initial_release_date": "2020-12-23T00:00:00",
  "last_revision_date": "2020-12-23T00:00:00",
  "links": [],
  "reference": "CERTFR-2020-AVI-843",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-12-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Treck.\nElles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Treck",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Treck du 18 d\u00e9cembre 2020",
      "url": "https://treck.com/vulnerability-response-information/"
    }
  ]
}

CERTA-2013-AVI-650
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans Fujitsu Interstage HTTP Server. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Fujitsu Interstage HTTP Server version 8.0.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 9.3.1
Apache HTTP Server Fujitsu Interstage HTTP Server version 7.0.1
Apache HTTP Server Fujitsu Interstage HTTP Server version 11.1.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 9.0.0A
Apache HTTP Server Fujitsu Interstage HTTP Server version 6.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 7.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 8.0.1
Apache HTTP Server Fujitsu Interstage HTTP Server version 9.1.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 9.2.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 8.0.2
Apache HTTP Server Fujitsu Interstage HTTP Server version 9.1.0B
Apache HTTP Server Fujitsu Interstage HTTP Server version 11.0.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 5.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 9.0.0
Apache HTTP Server Fujitsu Interstage HTTP Server version 10.0.0
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Fujitsu Interstage HTTP Server version 8.0.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 9.3.1",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 7.0.1",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 11.1.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 9.0.0A",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 6.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 7.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 8.0.1",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 9.1.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 9.2.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 8.0.2",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 9.1.0B",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 11.0.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 5.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 9.0.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Fujitsu Interstage HTTP Server version 10.0.0",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-2687",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2687"
    },
    {
      "name": "CVE-2011-3607",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-3607"
    },
    {
      "name": "CVE-2012-3499",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-3499"
    },
    {
      "name": "CVE-2013-1862",
      "url": "https://www.cve.org/CVERecord?id=CVE-2013-1862"
    }
  ],
  "initial_release_date": "2013-11-27T00:00:00",
  "last_revision_date": "2013-11-27T00:00:00",
  "links": [],
  "reference": "CERTA-2013-AVI-650",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-11-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eFujitsu Interstage HTTP Server\u003c/span\u003e. Elles permettent \u00e0\nun attaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es et une injection de code indirecte \u00e0\ndistance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Fujitsu Interstage HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Fujitsu du 26 novembre 2013",
      "url": "http://www.fujitsu.com/global/support/software/security/products-f/interstage-201303e.html"
    }
  ]
}

CERTA-2013-AVI-153
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans Apache HTTP Server. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions antérieures à 2.2.24
Apache HTTP Server Apache HTTP Server versions antérieures à 2.4.4
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.2.24",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Apache HTTP Server versions ant\u00e9rieures \u00e0 2.4.4",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-4558",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-4558"
    },
    {
      "name": "CVE-2012-3499",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-3499"
    }
  ],
  "initial_release_date": "2013-02-27T00:00:00",
  "last_revision_date": "2013-02-27T00:00:00",
  "links": [],
  "reference": "CERTA-2013-AVI-153",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2013-02-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eApache HTTP Server\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une injection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apache du 26 f\u00e9vrier 2013",
      "url": "http://www.apache.org/dist/httpd/CHANGES_2.2.24"
    }
  ]
}

CERTA-2012-AVI-696
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans les produits Hitachi. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Cosminexus version 5
Centreon Web Hitachi Web Server de la version 04-00 à la version 04-20
Centreon N/A Cosminexus version 7
N/A N/A Cosminexus version 9
Centreon Web Hitachi Web Server de la version 02-00 à la version 02-04
Centreon N/A Cosminexus version 8
Centreon Web Hitachi Web Server de la version 03-00 à la version 03-10
N/A N/A Cosminexus version 6
N/A N/A Cosminexus version 6.7
Apache HTTP Server Cosminexus HTTP Server version 09-00
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cosminexus version 5",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Hitachi Web Server de la version 04-00 \u00e0 la version 04-20",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Cosminexus version 7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Cosminexus version 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Hitachi Web Server de la version 02-00 \u00e0 la version 02-04",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Cosminexus version 8",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Hitachi Web Server de la version 03-00 \u00e0 la version 03-10",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Cosminexus version 6",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cosminexus version 6.7",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Cosminexus HTTP Server version 09-00",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-2687",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-2687"
    }
  ],
  "initial_release_date": "2012-12-03T00:00:00",
  "last_revision_date": "2012-12-03T00:00:00",
  "links": [],
  "reference": "CERTA-2012-AVI-696",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-12-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de code indirecte \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits \u003cspan\nclass=\"textit\"\u003eHitachi\u003c/span\u003e. Elles permettent \u00e0 un attaquant de\nprovoquer une injection de code indirecte \u00e0 distance (XSS).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Hitachi",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Hitachi HS12-028 du 28 novembre 2012",
      "url": "http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS12-028/index.html"
    }
  ]
}

CERTA-2012-AVI-050
Vulnerability from certfr_avis

Plusieurs vulnérabilités permettant de porter atteinte à la confidentialité des données, causer un déni de service et d'élever ses privilèges sont présentes dans Apache HTTP Server.

Description

Plusieurs vulnérabilités existent dans Apache HTTP Server. Elles permettent à un utilisateur malintentionné de porter atteinte à la confidentialité des données, causer un déni de service et d'élever ses privilèges. La liste ci-dessous fournit le détail de ces vulnérabilités :

  • CVE-2011-3368 : une erreur dans la gestion d'URI mal formées par le module mod_proxy permet à une personne malintentionnée d'envoyer des requêtes à des machines du réseau interne depuis l'extérieur ;
  • CVE-2011-3607 : la fonction ap_pregsub, lorsque le module mod_setenvif est activé, est vulnérable à un dépassement d'entier permettant à un utilisateur malintentionné d'élever ses privilèges ;
  • CVE-2011-4317 : cette vulnérabilité permet à un utilisateur malintentionné d'accéder à des machines du réseau interne depuis l'extérieur.
  • CVE-2012-0021 : mod_log_config ne gère pas correctement certains cookies, ce qui peut conduire à un arrêt inopiné du service Apache.
  • CVE-2012-0031 : un problème dans la gestion des segments de mémoire partagée peut conduire à un déni de service local.
  • CVE-2012-0053 : lorsqu'aucune page personnalisée n'est définie pour le code d'erreur 400, il est possible d'obtenir les cookies httpOnly.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Impacted products
Vendor Product Description
Apache HTTP Server Apache HTTP Server versions inférieures à 2.2.22.
References
Bulletin de sécurité Apache 2012-01-31 vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Apache HTTP Server versions inf\u00e9rieures  \u00e0 2.2.22.",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": "",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s existent dans Apache HTTP Server. Elles\npermettent \u00e0 un utilisateur malintentionn\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, causer un d\u00e9ni de service et d\u0027\u00e9lever ses\nprivil\u00e8ges. La liste ci-dessous fournit le d\u00e9tail de ces vuln\u00e9rabilit\u00e9s\n:\n\n-   CVE-2011-3368 : une erreur dans la gestion d\u0027URI mal form\u00e9es par le\n    module mod_proxy permet \u00e0 une personne malintentionn\u00e9e d\u0027envoyer des\n    requ\u00eates \u00e0 des machines du r\u00e9seau interne depuis l\u0027ext\u00e9rieur ;\n-   CVE-2011-3607 : la fonction ap_pregsub, lorsque le module\n    mod_setenvif est activ\u00e9, est vuln\u00e9rable \u00e0 un d\u00e9passement d\u0027entier\n    permettant \u00e0 un utilisateur malintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges ;\n-   CVE-2011-4317 : cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur\n    malintentionn\u00e9 d\u0027acc\u00e9der \u00e0 des machines du r\u00e9seau interne depuis\n    l\u0027ext\u00e9rieur.\n-   CVE-2012-0021 : mod_log_config ne g\u00e8re pas correctement certains\n    cookies, ce qui peut conduire \u00e0 un arr\u00eat inopin\u00e9 du service Apache.\n-   CVE-2012-0031 : un probl\u00e8me dans la gestion des segments de m\u00e9moire\n    partag\u00e9e peut conduire \u00e0 un d\u00e9ni de service local.\n-   CVE-2012-0053 : lorsqu\u0027aucune page personnalis\u00e9e n\u0027est d\u00e9finie pour\n    le code d\u0027erreur 400, il est possible d\u0027obtenir les cookies\n    httpOnly.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2012-0053",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0053"
    },
    {
      "name": "CVE-2012-0021",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0021"
    },
    {
      "name": "CVE-2012-0031",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0031"
    },
    {
      "name": "CVE-2011-3607",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-3607"
    },
    {
      "name": "CVE-2011-3368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-3368"
    },
    {
      "name": "CVE-2011-4317",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-4317"
    }
  ],
  "initial_release_date": "2012-02-02T00:00:00",
  "last_revision_date": "2012-02-02T00:00:00",
  "links": [],
  "reference": "CERTA-2012-AVI-050",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-02-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s permettant de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, causer un d\u00e9ni de service et d\u0027\u00e9lever ses\nprivil\u00e8ges sont pr\u00e9sentes dans \u003cspan class=\"textit\"\u003eApache HTTP\nServer\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Apache",
  "vendor_advisories": [
    {
      "published_at": "2012-01-31",
      "title": "Bulletin de s\u00e9curit\u00e9 Apache",
      "url": "http://mail-archives.apache.org/mod_mbox/httpd-announce/201201.mbox/\u003c4F286C70.9040705@apache.org\u003e"
    }
  ]
}

CERTA-2011-AVI-607
Vulnerability from certfr_avis

Deux vulnérabilités ont été signalées dans Interstage HTTP Server, qui peuvent être exploitées pour créer un déni de service ou contourner la politique de sécurité.

Description

Deux vulnérabilités ont été signalées dans Interstage HTTP Server. La première peut être exploitée par un attaquant distant à l'aide d'une requête à distance spécialement conçue, qui provoque une occupation importante du processeur et donc un déni de service. La seconde peut être exploitée pour atteindre un hôte protégé par le serveur proxy inverse (reverse proxy), à l'aide d'une requête à distance spécialement conçue.

Ces vulnérabilités n'existent que dans certaines configurations du serveur (fichier httpd.conf).

Solution

Se référer au bulletin de sécurité de l'éditeur pour les solutions de contournement (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server Interstage Application Server versions 5.x, 6.x, 7.x, 8.x et 9.x ;
Apache HTTP Server Interstage Business Application Server versions 8.x ;
Apache HTTP Server Interstage Job Workload Server versions 8.x ;
Apache HTTP Server Interstage Studio versions 8.x et 9.x.
Apache HTTP Server Interstage Apworks versions 6.x et 7.x ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Interstage Application Server versions 5.x, 6.x, 7.x, 8.x et 9.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Business Application Server versions 8.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Job Workload Server versions 8.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Studio versions 8.x et 9.x.",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "Interstage Apworks versions 6.x et 7.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 signal\u00e9es dans Interstage HTTP Server. La\npremi\u00e8re peut \u00eatre exploit\u00e9e par un attaquant distant \u00e0 l\u0027aide d\u0027une\nrequ\u00eate \u00e0 distance sp\u00e9cialement con\u00e7ue, qui provoque une occupation\nimportante du processeur et donc un d\u00e9ni de service. La seconde peut\n\u00eatre exploit\u00e9e pour atteindre un h\u00f4te prot\u00e9g\u00e9 par le serveur proxy\ninverse (reverse proxy), \u00e0 l\u0027aide d\u0027une requ\u00eate \u00e0 distance sp\u00e9cialement\ncon\u00e7ue.\n\nCes vuln\u00e9rabilit\u00e9s n\u0027existent que dans certaines configurations du\nserveur (fichier httpd.conf).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour les solutions de\ncontournement (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-3368",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-3368"
    }
  ],
  "initial_release_date": "2011-10-31T00:00:00",
  "last_revision_date": "2011-10-31T00:00:00",
  "links": [],
  "reference": "CERTA-2011-AVI-607",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-10-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 signal\u00e9es dans Interstage HTTP Server, qui\npeuvent \u00eatre exploit\u00e9es pour cr\u00e9er un d\u00e9ni de service ou contourner la\npolitique de s\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Fujitsu Interstage HTTP Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Fujitsu 201104eN du 31 octobre 2011",
      "url": "http://www.fujitsu.com/global/support/software/security/products-f/interstage-201104e.html"
    }
  ]
}

CERTA-2009-AVI-323
Vulnerability from certfr_avis

De multiples vulnérabilités dans APR-Utility permettent à une personne malintentionnée d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités, de type dépassement d'entier, ont été découvertes dans les outils de la librairie d'exécution Apache Portable Runtime (APR-Utility). Ces vulnérabilités permettent à une personne distante malintentionnée d'exécuter du code arbitraire.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Apache HTTP Server IBM HTTP Server 6.1.x ;
Apache HTTP Server IBM HTTP Server 6.0.x ;
Apache HTTP Server IBM HTTP Server 7.0.x.
Apache N/A APR-Utility versions antérieures à la 1.3.9 ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM HTTP Server 6.1.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "IBM HTTP Server 6.0.x ;",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "IBM HTTP Server 7.0.x.",
      "product": {
        "name": "HTTP Server",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    },
    {
      "description": "APR-Utility versions ant\u00e9rieures \u00e0 la 1.3.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Apache",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s, de type d\u00e9passement d\u0027entier, ont \u00e9t\u00e9\nd\u00e9couvertes dans les outils de la librairie d\u0027ex\u00e9cution Apache Portable\nRuntime (APR-Utility). Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 une personne\ndistante malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-2412",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2412"
    }
  ],
  "initial_release_date": "2009-08-11T00:00:00",
  "last_revision_date": "2009-10-20T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM PK93225 :",
      "url": "http://www-01.ibm.com/support/docview.wss?uid=swg1PK93225"
    }
  ],
  "reference": "CERTA-2009-AVI-323",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-08-11T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 IBM PK93225.",
      "revision_date": "2009-10-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans APR-Utility permettent \u00e0 une personne\nmalintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Apache APR-Utility",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de nouvelle version APR-Utility 1.3.9",
      "url": "http://www.apache.org/dist/apr/Announcement1.3.html"
    }
  ]
}