{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me Unix poss\u00e9dant les versions SSH-1.2.24 \u00e0  SSH-1.2.32 activ\u00e9es, ou OpenSSH ant\u00e9rieures \u00e0 2.3.0 et pour  lesquelles la compatibilit\u00e9 SSH Version 1 est en fonction.</P>","content":"## Description\n\nUn utilisateur mal intentionn\u00e9 n'ayant pas de compte sur la machine\ncible peut, gr\u00e2ce \u00e0 un d\u00e9bordement de m\u00e9moire de SSH, obtenir \u00e0 distance\nl'acc\u00e8s \u00e0 un shell ayant les privil\u00e8ges root.\n\n## Solution\n\n-   Mettre \u00e0 niveau SSH\n\n        ftp://ftp.ssh.com/pub/ssh/\n\n-   Pour Debian il est possible de t\u00e9l\u00e9charger la mise \u00e0 jour de SSH :\n\n        http://security.Debian.org/dists/stable/updates/main/\n","cves":[],"links":[{"title":"Avis de S\u00e9curit\u00e9 Debian :","url":"http://www.debian.org/security/2001/dsa-027"}],"reference":"CERTA-2001-AVI-017","revisions":[{"description":"version initiale.","revision_date":"2001-02-12T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s root \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 de SSH permet \u00e0 un utilisateur mal intentionn\u00e9\nd'acc\u00e9der \u00e0 un <span class=\"textit\">shell</span> root \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de SSH","vendor_advisories":[{"published_at":null,"title":"Bugtraq","url":null}]}
