{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>pavuk</TT> version 0.9p128 et  versions ant\u00e9rieures.","content":"## Description\n\npavuk est un programme de r\u00e9cup\u00e9ration r\u00e9cursif de documents supportant\nles protocoles HTTP, FTP et Gopher.  \nLorsqu'un serveur HTTP renvoi un code d'erreur 305 (Use Proxy), pavuk\ncopie les donn\u00e9es contenues dans l'en-t\u00eate HTTP Location d'une mani\u00e8re\nnon s\u00e9curis\u00e9e. Cela permet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter\ndu code arbitraire \u00e0 distance avec les droits de l'utilisateur ayant\nex\u00e9cut\u00e9 pavuk.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Site Internet de pavuk :      http://www.idata.sk/\u02dcondrej/pavuk/","url":"http://www.idata.sk/%CB%9Condrej/pavuk/"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD pour pavuk du 03 juillet 2004    :","url":"http://www.vuxml.org/freebsd/"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-527 du 03 juillet 2004 :","url":"http://www.debian.org/security/2004/dsa-527"}],"reference":"CERTA-2004-AVI-216","revisions":[{"description":"version initiale.","revision_date":"2004-07-01T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence CVE et de la version impact\u00e9e.","revision_date":"2004-07-02T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian et FreeBSD.","revision_date":"2004-07-05T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans l'outil pavuk permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de pavuk","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200406-22","url":"http://www.gentoo.org/security/en/glsa/glsa-200406-22.xml"}]}
