{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les noyaux Linux de version ant\u00e9rieure \u00e0 2.6.20.3.</P>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le noyau Linux. La premi\u00e8re\npermet \u00e0 une personne malintentionn\u00e9e de causer un d\u00e9ni service en\nenvoyant des paquets sp\u00e9cialement con\u00e7us. La deuxi\u00e8me, due \u00e0 un mauvais\nr\u00e9assemblage de paquets IPv6 fragment\u00e9s, permet \u00e0 un attaquant de\ncontourner la politique de s\u00e9curit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2007-AVI-123","revisions":[{"description":"version initiale.","revision_date":"2007-03-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Deux vuln\u00e9rabilit\u00e9s dans le noyau Linux permettent \u00e0 un attaquant\nd'effectuer un d\u00e9ni de service \u00e0 distance et de contourner la politique\nde s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9s dans le noyau Linux","vendor_advisories":[{"published_at":null,"title":"Changements du noyau Linux 2.6.20.3 du 13 mars 2007","url":"http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.20.3"}]}
