{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Tcpdump, pour la version 3.9.6 ainsi que celles ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l'outil d'analyse de trafic\nr\u00e9seau tcpdump. Il ne manipulerait pas correctement certains paquets du\nprotocole BGP (Border Gateway Protocol), utilis\u00e9 pour des \u00e9changes\nd'information sur le routage. Cette vuln\u00e9rabilit\u00e9, de type \u00ab d\u00e9bordement\nde tampon \u00bb, peut \u00eatre exploit\u00e9e par un utilisateur distant envoyant un\npaquet sp\u00e9cialement construit. Cette exploitation permettrait\nl'ex\u00e9cution de code arbitraire sur le syst\u00e8me utilisant une version\nvuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 pour l'obtention des correctifs (cf.\nsection Documentation).\n\nIl n'y a pas de mise \u00e0 jour officielle de tcpdump \u00e0 la date de r\u00e9daction\nde cet avis. Cependant, un patch est disponible dans le r\u00e9pertoire SVN\ndu projet.\n","cves":[{"name":"CVE-2007-3798","url":"https://www.cve.org/CVERecord?id=CVE-2007-3798"}],"links":[{"title":"Correctif disponible sous forme de patch dans le r\u00e9pertoire    CVS :","url":"http://cvs.tcpdump.org/cgi-bin/cvsweb/tcpdump/print-bgp.c?r1=1.91.2.11&r2=1.91.2.12"},{"title":"Avis de s\u00e9curit\u00e9 Secunia SA26135 du 19 juillet 2007 :","url":"http://secunia.com/advisories/26135/"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200707-14 du 28 juillet    2007 :","url":"http://www.gentoo.org/en/glsa/glsa-200707-14.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:148 du 25 juillet    2007 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2007:148"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-492-1 du 30 juillet 2007 :","url":"http://www.ubuntu.com/usn/usn-492-1"}],"reference":"CERTA-2007-AVI-323","revisions":[{"description":"version initiale.","revision_date":"2007-07-19T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.","revision_date":"2007-07-27T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo et Ubuntu.","revision_date":"2007-08-01T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l'outil d'analyse de trafic\nr\u00e9seau tcpdump. L'exploitation de cette derni\u00e8re pourrait permettre\nl'ex\u00e9cution de code arbitraire sur le syst\u00e8me utilisant une version\nvuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans Tcpdump","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Secunia SA26135 du 19 juillet 2007","url":null}]}
