{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Sourcefire Intrusion Sensor for Crossbeam versions 4.1.x, 4.5.x, 4.6.x avec SEU ant\u00e9rieur \u00e0 SEU 64.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Snort versions 2.6.1, 2.6.1.1, 2.6.1.2, 2.7.0 beta 1 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Sourcefire Intrusion Sensor versions 4.1.x, 4.5.x, 4.6.x avec SEU ant\u00e9rieur \u00e0 SEU 64 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nSourcefire Snort est un logiciel libre de syst\u00e8me de d\u00e9tection\nd'intrusion. Une erreur de traitement par le pr\u00e9processeur DCE/RPC de\nSnort conduit \u00e0 un mauvais r\u00e9assemblage de trafic fragment\u00e9 DCE/RPC et\nSMB. Cette erreur permettrait \u00e0 un utilisateur malveillant d'ex\u00e9cuter du\ncode arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-5276","url":"https://www.cve.org/CVERecord?id=CVE-2006-5276"}],"links":[{"title":"Mise \u00e0 jour pour Gentoo :","url":"http://www.gentoo.org/security/en/gisa/gisa-200703-01.xml"},{"title":"Alerte de s\u00e9curit\u00e9 de l'US-CERT TA07-050A du 19 f\u00e9vrier    2007 :","url":"http://www.us-cert.gov/cas/techalerts/TA07-050A.html"},{"title":"Bulletin de la version 2.6.1.3 de Sourcefire :","url":"http://www.snort.org/docs/release_notes/release_notes_2613.txt"}],"reference":"CERTA-2007-AVI-095","revisions":[{"description":"version initiale;","revision_date":"2007-02-20T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au correctif pour Gentoo.","revision_date":"2007-03-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une erreur de traitement par le pr\u00e9processeur DCE/RPC de <span\nclass=\"textit\">Snort</span> permettrait \u00e0 un utilisateur malveillant\nd'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de Snort","vendor_advisories":[{"published_at":null,"title":"Alerte TA07-050A de l'US-CERT","url":null}]}
