{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Ruby versions 1.9.x.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Ruby versions 1.8.6-p287 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Ruby versions 1.8.7-p72 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la biblioth\u00e8que REXML utilis\u00e9 dans la\nsous-couche applicative Rails et permettant de manipuler les fichiers au\nformat XML peut \u00eatre exploit\u00e9e \u00e0 distance par un individu malveillant\npour r\u00e9aliser un d\u00e9ni de service par le biais d'un fichier au format XML\nsp\u00e9cialement con\u00e7u.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2008-AVI-430","revisions":[{"description":"version initiale.","revision_date":"2008-08-27T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 affectant une biblioth\u00e8que de <span\nclass=\"textit\">Ruby</span> permet de r\u00e9aliser un d\u00e9ni de service \u00e0\ndistance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Ruby","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Ruby du 23 ao\u00fbt 2008","url":"http://www.ruby-lang.org/en/news/2008/08/23/dos-vulnerability-in-rexml/"}]}
