{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Paquetage setserial-2.17-4 et les  versions ant\u00e9rieures.  <P>Ce paquetage est pr\u00e9sent dans les distributions RedHat et  Mandrake.</P></p>","content":"## Description\n\nLe paquetage setserial est utilis\u00e9 pour visualiser ou modifier le\nparam\u00e9trage des ports s\u00e9rie.\n\n#### 4.0.0.1\n\nLe script serial fournit avec le paquetage setserial utilise des\nfichiers temporaires dont le nom peut \u00eatre connu \u00e0 l'avance. Un\nutilisateur mal intentionn\u00e9 peut utiliser cette faille du script pour\ncorrompre n'importe quel fichier du syst\u00e8me.\n\nLa vuln\u00e9rabilit\u00e9 n'est toutefois exploitable que si le noyau est\nconfigur\u00e9 pour supporter les ports s\u00e9rie sous forme de modules.\n\n## Solution\n\nNe pas utiliser le script serial fournit avec le paquetage setserial.\n\nUne autre solution consiste \u00e0 utiliser un noyau ne supportant pas les\nports s\u00e9rie sous forme de modules.\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-101","revisions":[{"description":"version initiale.","revision_date":"2001-09-27T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Corruption de fichiers"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le script serial du paquetage setserial peut\npermettre \u00e0 un utilisateur mal intentionn\u00e9 de corrompre n'importe quel\nfichier du syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 dans le paquetage setserial","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 RedHat RHSA-2001:11-05","url":null}]}
