{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"toutes versions ant\u00e9rieures \u00e0 PHP 5.2.0.","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}},{"description":"Toutes versions ant\u00e9rieures \u00e0 PHP 4.4.4 ;","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPHP (pour PHP Hypertext Preprocessor) est un language de script\nlargement utilis\u00e9 dans la r\u00e9alisation de pages web dynamiques.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 d\u00e9couverte dans\nles fonctions htmlentities() et htmlspecialchars() peut \u00eatre exploit\u00e9e\npar un utilisateur distant malintentionn\u00e9 afin d'ex\u00e9cuter du code\narbitraire ou de provoquer un d\u00e9ni de service sur le syst\u00e8me vuln\u00e9rable.\nL'ex\u00e9cution de code n'est possible que si le jeu de caract\u00e8re UTF-8 est\nselectionn\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-5465","url":"https://www.cve.org/CVERecord?id=CVE-2006-5465"},{"name":"CVE-2006-5706","url":"https://www.cve.org/CVERecord?id=CVE-2006-5706"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:196 du 02 novembre    2006 :","url":"http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:196"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-20006:0730 du 06 novembre    2006 :","url":"http://rhn.redhat.com/errata/RHSA-20006:0730.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-375-1 du 02 novembre 2006 :","url":"http://www.ubuntulinux.org/usn/usn-375-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA 1206 du 06 novembre 2006 :","url":"http://www.debian.org/security/2006/dsa-1206"},{"title":"Bulletin de s\u00e9curit\u00e9 Suse SUSE-SA:2006:067 du 15 novembre    2006 :","url":"http://www.novell.com/linux/security/advisories/2006_67_php.html"}],"reference":"CERTA-2006-AVI-481","revisions":[{"description":"version initiale ;","revision_date":"2006-11-09T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence du bulletin de s\u00e9curit\u00e9 Suse.","revision_date":"2006-11-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans le language de script PHP permet \u00e0 un\nutilisateur distant malintentionn\u00e9 d'ex\u00e9cuter du code arbitraire ou de\nprovoquer un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans PHP","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:196 du 2 novembre 2006","url":null}]}
