{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Xen versions 3.3 et ant\u00e9rieures.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des appels flask_op.\nL'exploitation de cette vuln\u00e9rabilit\u00e9 provoque un d\u00e9bordement de tas\nqu'une personne malintentionn\u00e9e peut utiliser afin d'ex\u00e9cuter du code\narbitraire sous les privil\u00e8ges Dom0.\n\nSeules les versions de Xen compil\u00e9es avec la prise en charge du module\nXSM:FLASK sont vuln\u00e9rables.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-3687","url":"https://www.cve.org/CVERecord?id=CVE-2008-3687"}],"links":[{"title":"Mise \u00e0 jour diff\u00e9rentielle de Xen 21 juillet 2008 :","url":"http://xenbits.xensource.com/xen-3.3-testing.hq?rev/fa66b33f975a"}],"reference":"CERTA-2008-AVI-429","revisions":[{"description":"version initiale.","revision_date":"2008-08-27T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire en local"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le logiciel de virtualisation\nXen. L'exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur\nmalintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service local ou de contourner la\npolitique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 de Xen","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour Xen du 21 juillet 2008","url":null}]}
