{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>rplrd</TT> en version 2.0.4.<BR>  Les versions ant\u00e9rieures pourraient \u00eatre affect\u00e9es.","content":"## Description\n\nLe paquetage rlpr contient des remplacements compatibles BSD pour les\nprogrammes lpr, lpq et lprm. Il permet aussi d'imprimer sur une\nimprimante locale des fichiers se trouvant sur une machine distante.\n\nLa fonctionnalit\u00e9 de journalisation du paquetage rlpr appelle syslog\nsans sp\u00e9cifier le format. Un utilisateur mal intentionn\u00e9 peut, en\nprovoquant une erreur au moment de la connexion sur le serveur rlprd\ndistant, ex\u00e9cuter du code arbitraire sur le serveur (CAN-2004-0393).\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9passement de tampon affecte la fonction\nmsg() dans rlpr. L'exploitation de cette vuln\u00e9rabilit\u00e9 permet une\n\u00e9l\u00e9vation de privil\u00e8ges (CAN-2004-0454).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de l'\u00e9diteur pour la disponibilit\u00e9 des correctifs\n(voir Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-524-1 du 19 juin 2004 :","url":"http://www.debian.org/security/2004/dsa-524"}],"reference":"CERTA-2004-AVI-219","revisions":[{"description":"version initiale.","revision_date":"2004-07-02T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans la fonction de journalisation du d\u00e9mon rlprd\npermet l'ex\u00e9cution de code arbitraire \u00e0 distance. Une deuxi\u00e8me\nvuln\u00e9rabilit\u00e9 permet l'\u00e9l\u00e9vation de privil\u00e8ges.\n","title":"Multiples vuln\u00e9rabilit\u00e9s de rlpr","vendor_advisories":[{"published_at":null,"title":"Bulletin d'alerte Debian DSA-524-1","url":null}]}
