{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<SPAN class=\"textit\">IBM AIX</SPAN>,  version 5.2, 5.3 et 6.1.","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent IBM AIX :\n\n-   un d\u00e9bordement de m\u00e9moire est possible dans une fonction\n    d'impression et utilisable par un utilisateur malveillant pour\n    ex\u00e9cuter du code arbitraire avec les droits d'administration du\n    syst\u00e8me ;\n-   un autre d\u00e9bordement de m\u00e9moire concerne le noyau et permet de\n    provoquer une arr\u00eat inopin\u00e9 ou une ex\u00e9cution de code arbitraire \u00e0\n    distance ;\n-   un d\u00e9bordement de m\u00e9moire est possible dans la fonction errpt et\n    permet \u00e0 un utilisateur malveillant d'ex\u00e9cuter du code arbitraire\n    avec les droits d'administration du syst\u00e8me ;\n-   deux vuln\u00e9rabilit\u00e9s concernent OpenSSH et permettent \u00e0 un\n    utilisateur malveillant de contourner la politique de s\u00e9curit\u00e9 ;\n-   le service FTP peut r\u00e9v\u00e9ler des donn\u00e9es sensibles \u00e0 un utilisateur\n    malveillant sans n\u00e9cessiter l'authentification de ce dernier ;\n-   une erreur de gestion des variables d'environnement dans iostat est\n    exploitable par un utilisateur malveillant local pour ex\u00e9cuter du\n    code arbitraire avec les droits d'administration du syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-1483","url":"https://www.cve.org/CVERecord?id=CVE-2008-1483"},{"name":"CVE-1999-0201","url":"https://www.cve.org/CVERecord?id=CVE-1999-0201"},{"name":"CVE-2007-5764","url":"https://www.cve.org/CVERecord?id=CVE-2007-5764"},{"name":"CVE-2008-1657","url":"https://www.cve.org/CVERecord?id=CVE-2008-1657"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 IBM du 21 mai 2008 :","url":"http://aix.software.ibm.com/aix/efixes/security/ssh_advisory.asc"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM du 21 mai 2008 :","url":"http://aix.software.ibm.com/aix/efixes/security/iostat_advisory.asc"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM du 21 mai 2008 :","url":"http://aix.software.ibm.com/aix/efixes/security/unix_advisory.asc"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM du 19 mai 2008 :","url":"http://aix.software.ibm.com/aix/efixes/security/pioout_advisory.asc"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM du 21 mai 2008 :","url":"http://aix.software.ibm.com/aix/efixes/security/ftpd_advisory.asc"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM du 21 mai 2008 :","url":"http://aix.software.ibm.com/aix/efixes/security/errpt_advisory.asc"}],"reference":"CERTA-2008-AVI-267","revisions":[{"description":"version initiale.","revision_date":"2008-05-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s affectent <span class=\"textit\">IBM AIX</span>\net permettent, en particulier, \u00e0 un utilisateur malveillant d'ex\u00e9cuter\ndu code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s d'AIX","vendor_advisories":[{"published_at":null,"title":"Bulletin IBM du 21 mai 2008","url":null}]}
