{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Red Hat Enterprise Linux WS v.3.","product":{"name":"Red Hat Enterprise Linux","vendor":{"name":"Red Hat","scada":false}}},{"description":"Red Hat Enterprise Linux ES v.3 ;","product":{"name":"Red Hat Enterprise Linux","vendor":{"name":"Red Hat","scada":false}}},{"description":"Red Hat Enterprise Linux AS v.3 ;","product":{"name":"Red Hat Enterprise Linux","vendor":{"name":"Red Hat","scada":false}}},{"description":"Red Hat Desktop v.3 ;","product":{"name":"N/A","vendor":{"name":"Red Hat","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   CAN-2004-1235 : Une vuln\u00e9rabilit\u00e9 affectant l'appel syst\u00e8me\n    uselib(2) du noyau Linux permet \u00e0 un utilisateur local mal\n    intentionn\u00e9 d'\u00e9lever ses privil\u00e8ges.\n-   CAN-2004-1237 : Le sous syst\u00e8me d'audit dans la distribution Red Hat\n    Enterprise Linux 3 pr\u00e9sente une vuln\u00e9rabilit\u00e9 permettant \u00e0 une\n    personne malveillante d'effectuer localement un d\u00e9ni de service sur\n    le syst\u00e8me.\n-   CAN-2005-0001 : Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans le noyau Linux\n    peut \u00eatre exploit\u00e9e localement par un utilisateur mal intentionn\u00e9\n    dans le but d'\u00e9lever ses privil\u00e8ges.\n-   CAN-2005-0003 : Une derni\u00e8re vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le noyau\n    Linux permet \u00e0 une personne malveillante d'effectuer un d\u00e9ni de\n    service sur le syst\u00e8me vuln\u00e9rable, au moyen d'un fichier binaire au\n    format a.out ou au format ELF malicieusement construit.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:092-14 du 18 f\u00e9vrier    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-092.html"},{"title":"Bulletin de s\u00e9curit\u00e9 iSec Security Research du 12 janvier    2005 :","url":"http://www.isec.pl/vulnerabilities/isec-0022-pagefault.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 iSec Security Research du 07 janvier    2005 :","url":"http://www.isec.pl/vulnerabilities/isec-0021-uselib.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043-13 du 18 janvier    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-043.html"}],"reference":"CERTA-2005-AVI-023","revisions":[{"description":"version initiale.","revision_date":"2005-01-24T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:092-14.","revision_date":"2005-02-21T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"El\u00e9v\u00e9ation de privil\u00e8ges"}],"summary":"De nombreuses vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans le noyau Linux permettent\n\u00e0 un utilisateur mal intentionn\u00e9 d'augmenter ses privil\u00e8ges ou\nd'effectuer un d\u00e9ni de service sur le syst\u00e8me vuln\u00e9rable.\n","title":"Multiples vuln\u00e9rabilit\u00e9s du noyau Linux","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:043-13 du 18 janvier 2005","url":null}]}
