{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>PuTTY versions 0.54 et ant\u00e9rieures.</P>","content":"## Description\n\nPuTTY est une mise en \u0153uvre libre de Telnet et SSH pour les\nplates-formes Windows et Linux.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans PuTTY permet \u00e0 un individu mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 partir d'un serveur SSH sur\nla machine se connectant \u00e0 l'aide de PuTTY par l'envoi de paquets TCP\nmalicieusements form\u00e9s durant la phase d'authentification au serveur.\n\n## Solution\n\nMettre \u00e0 jour PuTTY avec la version 0.55 qui corrige ces vuln\u00e9rabilit\u00e9s\n:\n\n    http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200408-04 du 5 ao\u00fbt 2004 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200408-04.xml"},{"title":"Annonce de s\u00e9curit\u00e9 PuTTY du 03 ao\u00fbt 2004 :","url":"http://www.chiark.greenend.org.uk/~sgtatham/putty/changes.html"}],"reference":"CERTA-2004-AVI-267","revisions":[{"description":"version initiale.","revision_date":"2004-08-05T00:00:00.000000"},{"description":"ajout de pr\u00e9cisions et de l'avis Gentoo.","revision_date":"2004-08-06T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le logiciel PuTTY permet \u00e0 un individu\nmal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance avec les droits\nde l'utilisateur ayant d\u00e9marr\u00e9 PuTTY.\n","title":"Vuln\u00e9rabilit\u00e9 dans PuTTY","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CORELABS CORE-2004-0705","url":"http://www.coresecurity.com/common/showdoc.php?idx=417&idxseccion=10"}]}
