{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Ruby version 1.8.2 et versions  ant\u00e9rieures.</p>","content":"## Description\n\nLe m\u00e9canisme de niveau de s\u00e9curit\u00e9 de l'interpr\u00e9teur de script Ruby est\nvuln\u00e9rable. Un utilisateur mal-intentionn\u00e9 peut ainsi ex\u00e9cuter du code\narbitraire en se d\u00e9gageant de toutes les restrictions dues au m\u00e9canisme\nde niveau de s\u00e9curit\u00e9.\n\n## Solution\n\nLa version 1.8.3 corrige cette vuln\u00e9rabilit\u00e9. Pour mettre \u00e0 jour,\nconsulter le site de l'\u00e9diteur (cf. Documentation). Sous Gentoo,\nutiliser emerge comme suit :\n\n<div markdown=\"1\" align=\"center\">\n\n</div>\n\n    # emerge --sync\n    # emerge --ask --oneshot --verbose ``>=dev-lang/ruby-1.8.3''\n\n<div markdown=\"1\" align=\"center\">\n\n</div>\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200510-05 du 06 octobre    2005 :","url":"http://security.gentoo.org/glsa/glsa-200510-05.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-862 du 11 octobre 2005 :","url":"http://www.debian.org/security/2005/dsa-862"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-273-1 du 24 avril 2006 :","url":"http://www.ubuntu.com/usn/usn-273-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:079 du 25 avril    2006 :","url":"http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:079"},{"title":"Bulletin de l'\u00e9diteur :","url":"http://www.ruby-lang.org/en/20051003.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-195-1 du 10 octobre 2005 :","url":"http://www.ubuntu.com/usn/usn-195-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-864 du 13 octobre 2005 :","url":"http://www.debian.org/security/2005/dsa-864"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-860 du 11 octobre 2005 :","url":"http://www.debian.org/security/2005/dsa-860"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006-0427 du 09 mai 2006 :","url":"https://rhn.redhat.com/errata/RHSA-2006-0427.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005-799 du 11 octobre    2005 :","url":"http://rhn.redhat.com/errata/RHSA-2005-799.html"}],"reference":"CERTA-2005-AVI-385","revisions":[{"description":"version initiale.","revision_date":"2005-10-07T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs.","revision_date":"2005-10-12T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian et r\u00e9f\u00e9rence CVE.","revision_date":"2005-10-14T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandriva, Ubuntu et de la r\u00e9f\u00e9rence CVE.","revision_date":"2006-04-27T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2006-06-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire en local"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 de l'interpr\u00e9teur de script Ruby","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour Ruby","url":null}]}
