{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions de <TT>cpio</TT>.</p>","content":"## Description\n\ncpio est un logiciel libre permettant la cr\u00e9ation et la manipulation\nd'archives.  \nUne vuln\u00e9rabilit\u00e9 dans la gestion des droits de l'archive g\u00e9n\u00e9r\u00e9e lors\nde l'utilisation de l'option -o ou -create, en omettant de sp\u00e9cifier\nl'option -O, permet \u00e0 un utilisateur mal intentionn\u00e9 de porter atteinte\n\u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:080 du 18 f\u00e9vrier    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-080.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Avaya pour cpio du 04 octobre 2005 :","url":"http://support.avaya.com/elmodocs2/security/ASA-2005-213.pdf"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo pour cpio du 20 juin 2005 :","url":"http://security.gentoo.org/glsa/glsa-200506-16.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 OpenBSD pour gcpio du 11 f\u00e9vrier 2005    :","url":"http://www.vuxml.org/openbsd/"},{"title":"Site Internet de cpio :","url":"http://www.gnu.org/software/cpio/cpio.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:032-1 du 11    f\u00e9vrier 2005 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:032-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:032 du 10 f\u00e9vrier    2005 :","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:032"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:073-07 du 15 f\u00e9vrier    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-073.html"}],"reference":"CERTA-2005-AVI-069","revisions":[{"description":"version initiale.","revision_date":"2005-02-14T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2005-02-17T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2005-02-21T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.","revision_date":"2005-06-21T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya.","revision_date":"2005-10-06T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 de cpio","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-664 du 02 f\u00e9vrier 2005","url":"http://www.debian.org/security/2005/dsa-664"}]}
