{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>Winpcap</TT> version 4.0 et  ant\u00e9rieures.","content":"## Description\n\nUn manque de contr\u00f4le dans la mise en \u0153uvre d'un appel syst\u00e8me fourni\npar le pilote NPF.SYS permet \u00e0 un utilisateur local d'\u00e9craser des zones\narbitraires de m\u00e9moire du noyau et potentiellement d'ex\u00e9cuter du code\narbitraire en espace noyau via l'utilisation particuli\u00e8re de cet appel\nsyst\u00e8me.\n\n## Solution\n\nLa version 4.0.1 de Winpcap corrige le probl\u00e8me :\n\n    http://www.winpcap.org/install/default.htm\n","cves":[],"links":[{"title":"Site de Winpcap :","url":"http://www.winpcap.org"},{"title":"Liste des changements apport\u00e9s \u00e0 la version 4.0.1 :","url":"http://www.winpcap.org/misc/changelog.htm"}],"reference":"CERTA-2007-AVI-289","revisions":[{"description":"version initiale.","revision_date":"2007-07-10T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Winpcap permet \u00e0 un utilisateur local\nmalintentionn\u00e9 d'ex\u00e9cuter du code arbitraire et d'\u00e9lever ses privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans Winpcap","vendor_advisories":[{"published_at":null,"title":"Liste des changements apport\u00e9s \u00e0 la version 4.0.1 de winpcap","url":null}]}
