{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"IBM AIX 5.3.","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"IBM AIX 5.2 ;","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans IBM AIX :\n\n-   Des vuln\u00e9rabilit\u00e9s permettent \u00e0 un individu malveillant l'ex\u00e9cution\n    locale ou \u00e0 distance de code arbitraire avec des privil\u00e8ges\n    d'administration ;\n-   une vuln\u00e9rabilit\u00e9 permet une atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es et\n    un contournement de la politique de s\u00e9curit\u00e9.\n\n## Contournement provisoire\n\nDes correctifs temporaires ont \u00e9t\u00e9 mis \u00e0 disposition par IBM pour\ncertaines des vuln\u00e9rabilit\u00e9s. Ces correctifs peuvent parfois avoir\ncertains effets de bord, il est recommand\u00e9 de les tester avant un\nd\u00e9ploiement sur des syst\u00e8mes en production.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de IBM pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-4568","url":"https://www.cve.org/CVERecord?id=CVE-2007-4568"},{"name":"CVE-2007-4621","url":"https://www.cve.org/CVERecord?id=CVE-2007-4621"},{"name":"CVE-2007-4622","url":"https://www.cve.org/CVERecord?id=CVE-2007-4622"},{"name":"CVE-2007-4990","url":"https://www.cve.org/CVERecord?id=CVE-2007-4990"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05487 du 24 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05487"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ04832 du 18 octobre 2007 :      http://www-1.ibm.com/support/docview.wss?uid=isg1IZ0432","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ04832"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05349 du 25 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05349"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05065 du 25 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05065"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05971 du 18 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05971"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ03060 du 29 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ03060"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05066 du 25 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05066"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05129 du 25 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05129"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ03061 du 25 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ03061"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05017 du 29 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05017"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ03055 du 25 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ03055"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05877 du 18 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05877"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ03054 du 29 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ03054"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ06001 du 29 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ06001"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ05488 du 24 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ05488"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ06648 du 29 octobre 2007 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ06648"}],"reference":"CERTA-2007-AVI-464","revisions":[{"description":"version initiale.","revision_date":"2007-10-31T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans IBM AIX permettent \u00e0 une personne\nmalveillante d'ex\u00e9cuter du code arbitraire \u00e0 distance, de porter\natteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es et de contourner la politique de\ns\u00e9curit\u00e9.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans IBM AIX","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 de IBM AIX","url":null}]}
