{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>xinetd</TT> version 2.3.4 et  versions ant\u00e9rieures.","content":"## Description\n\nxinetd est le d\u00e9mon responsable du lancement de services r\u00e9seau tels\ntelnet, ftp etc.  \nxinetd est une extension du d\u00e9mon inetd.  \nUne vuln\u00e9rabilt\u00e9 \u00e0 \u00e9t\u00e9 d\u00e9couverte dans la fa\u00e7on dont xinetd g\u00e8re\ncertains descripteurs de fichier, permettant \u00e0 un utilisateur mal\nintentionn\u00e9 de cr\u00e9er un d\u00e9ni de service.\n\n## Solution\n\nMettre \u00e0 jour le paquetage xinetd (cf. section Documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 DSA-151-1 de Debian :","url":"http://www.debian.org/security/2002/dsa-151"},{"title":"Avis de s\u00e9curit\u00e9 MDKSA-2002:053 de Mandrake :","url":"http://www.linux-mandrake.com/en/updates/2002/MDKSA-2002-053.php"}],"reference":"CERTA-2002-AVI-195","revisions":[{"description":"version initiale.","revision_date":"2002-08-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le d\u00e9mon xinetd permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service sur tous les d\u00e9mons g\u00e9r\u00e9s\npar xinetd : telnet, ftp etc.\n","title":"Vuln\u00e9rabilit\u00e9 de xinetd","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Mandrake","url":null}]}
