{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>La vuln\u00e9rabilit\u00e9 concerne des clients Netscape de version  inf\u00e9rieure ou \u00e9gale \u00e0 4.75, elle est connue sous FreeBSD et  RedHat Linux mais peut exister sous d'autres syst\u00e8mes (toute  distribution Linux en particulier).</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de l'analyseur syntaxique HTML de Netscape versions\n4.75 et inf\u00e9rieures, permet \u00e0 un utilisateur mal intentionn\u00e9 d'arr\u00eater\nle client qui visiterait son site, voire m\u00eame, de lui faire ex\u00e9cuter du\ncode arbitraire, en amenant sa victime \u00e0 visiter une page web habilement\ncon\u00e7ue.\n\n## Solution\n\n-   Pour Red Hat Linux, installer la version 4.76 de Netscape.\n    -   6.0 sur i386:\n\n            ftp://updates.redhat.com/6.0/i386/netscape-common-4.76-0.6.2.i386.rpm\n\n            ftp://updates.redhat.com/6.0/i386/netscape-communicator-4.76-0.6.2.i386.rpm\n\n            ftp://updates.redhat.com/6.0/i386/netscape-navigator-4.76-0.6.2.i386.rpm\n\n        Sources:\n\n            ftp://updates.redhat.com/6.0/SRPMS/netscape-4.76-0.6.2.src.rpm\n\n    -   6.1 sur i386:\n\n            ftp://updates.redhat.com/6.1/i386/netscape-common-4.76-0.6.2.i386.rpm\n\n            ftp://updates.redhat.com/6.1/i386/netscape-communicator-4.76-0.6.2.i386.rpm\n\n            ftp://updates.redhat.com/6.1/i386/netscape-navigator-4.76-0.6.2.i386.rpm\n\n        Sources:\n\n            ftp://updates.redhat.com/6.1/SRPMS/netscape-4.76-0.6.2.src.rpm\n\n    -   6.2 pour alpha :\n\n            ftp://updates.redhat.com/6.2/alpha/netscape-common-4.76-0.6.2.alpha.rpm\n\n            ftp://updates.redhat.com/6.2/alpha/netscape-communicator-4.76-0.6.2.alpha.rpm\n\n            ftp://updates.redhat.com/6.2/alpha/netscape-navigator-4.76-0.6.2.alpha.rpm\n\n    -   6.2 pour i386:\n\n            ftp://updates.redhat.com/6.2/i386/netscape-common-4.76-0.6.2.i386.rpm\n\n            ftp://updates.redhat.com/6.2/i386/netscape-communicator-4.76-0.6.2.i386.rpm\n\n            ftp://updates.redhat.com/6.2/i386/netscape-navigator-4.76-0.6.2.i386.rpm\n\n        Sources:\n\n            ftp://updates.redhat.com/6.2/SRPMS/netscape-alpha-4.76-0.6.2.src.rpm\n\n            ftp://updates.redhat.com/6.2/SRPMS/netscape-4.76-0.6.2.src.rpm\n\n    -   7.0 pour alpha :\n\n            ftp://updates.redhat.com/7.0/alpha/netscape-common-4.76-1.alpha.rpm\n\n            ftp://updates.redhat.com/7.0/alpha/netscape-communicator-4.76-1.alpha.rpm\n\n            ftp://updates.redhat.com/7.0/alpha/netscape-navigator-4.76-1.alpha.rpm\n\n    -   7.0 pour i386:\n\n            ftp://updates.redhat.com/7.0/i386/netscape-common-4.76-1.i386.rpm\n\n            ftp://updates.redhat.com/7.0/i386/netscape-communicator-4.76-1.i386.rpm\n\n            ftp://updates.redhat.com/7.0/i386/netscape-navigator-4.76-1.i386.rpm\n\n        Sources:\n\n            ftp://updates.redhat.com/7.0/SRPMS/netscape-alpha-4.76-1.src.rpm\n\n            ftp://updates.redhat.com/7.0/SRPMS/netscape-4.76-1.src.rpm\n-   Pour FreeBSD, apr\u00e8s avoir supprim\u00e9 le module de portage, installer\n    le correctif selon le num\u00e9ro de version de FreeBSD (3 pour la\n    version 3.5, 4 pour 4.2 ou 5 pour 5.0) :\n    -   Pour i386 (selon la version) :\n\n            ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-3-stable/www/\n\n            ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-4-stable/www/\n\n            ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-5-current/www/\n\n    -   Pour alpha (selon la version):\n\n            ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-4-stable/www/\n\n            ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-5-stable/www/\n","cves":[],"links":[{"title":"L'avis de s\u00e9curit\u00e9 FreeBSD :","url":"ftp://ftp.freebsd.org/pub/FreeBSD/advisories/FreeBSD-SA-00:66.netscape.asc"},{"title":"L'avis de s\u00e9curit\u00e9 de RedHat :","url":"http://www.redhat.com/support/errata/RHSA-2000-109.html"}],"reference":"CERTA-2000-AVI-079","revisions":[{"description":"version initiale.","revision_date":"2000-12-01T00:00:00.000000"},{"description":"premi\u00e8re r\u00e9vision : correction d'un lien.","revision_date":"2002-03-28T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Un d\u00e9bordement de m\u00e9moire permet \u00e0 l'administrateur d'un site malicieux\nd'arr\u00eater \u00e0 distance un client Netscape ou d'ex\u00e9cuter du code arbitraire\nsur la machine du client qui le visite.\n","title":"Vuln\u00e9rabilit\u00e9 de Netscape sous Unix","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RedHat","url":null},{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 FreeBSD","url":null}]}
