{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Toutes les versions ant\u00e9rieures \u00e0 xli 1.17.0-r1 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"toutes les versions ant\u00e9rieures \u00e0 xloadimage 4.1-r2.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nxli et xloadimage sont utilis\u00e9s pour afficher et manipuler un grand\nchoix de formats d'image.\n\n-   Une premi\u00e8re vuln\u00e9rabilit\u00e9 d\u00e9couverte dans le traitement des images\n    compress\u00e9es peut \u00eatre exploit\u00e9e par un utilisateur distant mal\n    intentionn\u00e9 afin d'injecter des commandes shell au moyen d'un\n    fichier malicieusement nomm\u00e9 ;\n-   une seconde vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est\n    pr\u00e9sente dans la fonction facesload(). Cette vuln\u00e9rabilit\u00e9 permet \u00e0\n    un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0\n    distance au moyen d'un fichier image malicieusement construit ;\n-   la validation des propri\u00e9t\u00e9s des images pr\u00e9sente certaines erreurs\n    pouvant \u00eatre exploit\u00e9es afin d'ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletins de s\u00e9curit\u00e9 FreeBSD pour xli et xloadimage du 03    juin 2005 :","url":"http://www.vuxml.org/freebsd/pkg-xli.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-134 du 14 juin 2005 :","url":"http://support.avaya.com/elmodocs2/security/ASA-2005-134_RHSA-2005-332.pdf"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:076 du 20 avril    2005 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2005:076"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-695 du 21 mars 2005 :","url":"http://www.debian.org/security/2005/dsa-695"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-694 du 21 mars 2005 :","url":"http://www.debian.org/security/2005/dsa-694"},{"title":"Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:332 du 19 avril 2005    :","url":"http://rhn.redhat.com/errata/RHSA-2005-332.html"},{"title":"Bulletins de s\u00e9curit\u00e9 FreeBSD pour xli et xloadimage du 03    juin 2005 :","url":"http://www.vuxml.org/freebsd/pkg-xloadimage.html"}],"reference":"CERTA-2005-AVI-114","revisions":[{"description":"version initiale.","revision_date":"2005-03-14T00:00:00.000000"},{"description":"changement titre. Ajout r\u00e9f\u00e9rence CVE CAN-2005-0638. Ajout r\u00e9f\u00e9rence aux bulletins de s\u00e9curit\u00e9 DSA-694 et DSA-695 de Debian.","revision_date":"2005-03-24T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Red Hat et Mandriva.","revision_date":"2005-04-21T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2005-06-10T00:00:00.000000"},{"description":"ajout du bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-134.","revision_date":"2005-06-17T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans xli permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s de xli","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200503-05 du 02 mars 2005","url":"http://www.gentoo.org/security/en/glsa/glsa-200503-05.xml"}]}
