{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"X.Org X11 6.8.2 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"X.Org X11 7.1 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"XFree86 4.6.0.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"X.Org X11 7.0 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"X.Org X11 6.9.0 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans les services graphiques\nX.Org X11 et XFree86. Ils ne manipuleraient pas correctement des\ncaract\u00e8res CID (pour Character IDentifier) de Type 1. Les fonctions\nmises en cause sont :\n\n-   Type1/scanfont.c\n-   Type1/afm.c\n\nIl est cependant possible de restreindre les formats de caract\u00e8res dans\nle fichier de configuration de ces applications (par exemple dans :\n/etc/X11/xorg.conf) en activant le seul module freetype, et en\nd\u00e9sactivant le module posant probl\u00e8me type1.\n\nUn utilisateur local au syst\u00e8me pourrait exploiter ces vuln\u00e9rabilit\u00e9s,\nsous certaines conditions, en obligeant le serveur X.Org X11 ou XFree86\n\u00e0 interpr\u00e9ter les caract\u00e8res impliqu\u00e9s. Il pourrait alors provoquer un\nd\u00e9ni de service ou ex\u00e9cuter des commandes arbitraires sur le syst\u00e8me\nvuln\u00e9rable avec les droits du serveur (souvent associ\u00e9s \u00e0 ceux de\nl'administrateur).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 des \u00e9diteurs pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-3740","url":"https://www.cve.org/CVERecord?id=CVE-2006-3740"},{"name":"CVE-2006-3739","url":"https://www.cve.org/CVERecord?id=CVE-2006-3739"}],"links":[{"title":"Avis de s\u00e9curit\u00e9 X.Org du 12 septembre 2006 :","url":"http://wiki.x.org/wiki/SecurityPage"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200609-07 du 13 septembre    2006 :","url":"http://www.gentoo.org/security/en/glsa-200609-07.xml"},{"title":"Mises \u00e0 jour de XFree86 :","url":"http://www.xfree86.org/releases/rel460.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-344-1 du 12 septembre 2006    :","url":"http://www.ubuntu.com/usn/usn-344-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Avaya ASA-2006-190 du 26 septembre    2006 :","url":"http://support.avaya.com/elmodocs2/security/ASA-2006-190.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0665 du 12 septembre    2006 :","url":"http://rhn.redhat.com/errata/RHSA-2006-0665.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Avaya ASA-2006-191 du 23 octobre 2006    :","url":"http://support.avaya.com/elmodocs2/security/ASA-2006-191.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:164 du 14    septembre 2006 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2006:164"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0666 du 12 septembre    2006 :","url":"http://rhn.redhat.com/errata/RHSA-2006-0666.html"}],"reference":"CERTA-2006-AVI-397","revisions":[{"description":"version initiale.","revision_date":"2006-09-14T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya.","revision_date":"2006-10-25T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Avaya, Red Hat et Gentoo.","revision_date":"2006-12-18T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":null,"title":"Plusieurs vuln\u00e9rabilit\u00e9s dans X.org X11 et XFree86","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006-0665 du 12 septembre 2006","url":null}]}
