{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les noyaux Linux versions 2.6.17.4 et  ant\u00e9rieures.</p>","content":"## Description\n\nUne erreur dans la mise en \u0153uvre du syst\u00e8me de fichier virtuel /proc\npermet \u00e0 un utilisateur local au syst\u00e8me d'\u00e9lever ses privil\u00e8ges. Ceci\nlui est possible en modifiant les attributs d'un processus qu'il\ncontr\u00f4le via le syst\u00e8me de fichier /proc puis en mettant ce m\u00eame\nprocessus dans un \u00e9tat particulier.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-3626","url":"https://www.cve.org/CVERecord?id=CVE-2006-3626"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA 1111 du 18 juillet 2006 :","url":"http://www.debian.org/security/2006/dsa-1111"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-319-2 du 18 juillet 2006 :","url":"http://www.ubuntu.com/usn/usn-319-2"},{"title":"Liste des changements apport\u00e9s \u00e0 la version 2.6.17.5 du    noyau Linux :","url":"http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.17.5"}],"reference":"CERTA-2006-AVI-298","revisions":[{"description":"version initiale ;","revision_date":"2006-07-18T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Ubuntu.","revision_date":"2006-07-19T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le noyau Linux permet \u00e0 un utilisateur local au\nsyst\u00e8me d'\u00e9lever ses privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 du noyau Linux","vendor_advisories":[{"published_at":null,"title":"Liste des changements apport\u00e9s \u00e0 la version 2.6.17.5 du noyau Linux","url":null}]}
