{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"FreeBSD 6.3 ;","product":{"name":"N/A","vendor":{"name":"FreeBSD","scada":false}}},{"description":"FreeBSD 6.4 ;","product":{"name":"N/A","vendor":{"name":"FreeBSD","scada":false}}},{"description":"FreeBSD 7.0.","product":{"name":"N/A","vendor":{"name":"FreeBSD","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUn manque de contr\u00f4le sur certains param\u00e8tres utilis\u00e9s dans la mise en\n\u0153uvre de ressources r\u00e9seau (sockets) est pr\u00e9sent dans le noyau du\nsyst\u00e8me d'exploitation FreeBSD. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un\nutilisateur local malintentionn\u00e9 d'ex\u00e9cuter du code arbitraire dans le\ncontexte du noyau. Ce faisant, il lui est possible d'\u00e9lever ses\nprivil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD SA-08-13 du 23 d\u00e9cembre 2008 :","url":"ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08-13.protosw.asc"}],"reference":"CERTA-2008-AVI-614","revisions":[{"description":"version initiale.","revision_date":"2008-12-30T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le noyau de FreeBSD permet \u00e0 un\nutilisateur local malintentionn\u00e9 d'\u00e9lever ses privil\u00e8ges et d'ex\u00e9cuter\ndu code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 du noyau FreeBSD","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-08:13.protosw.asc","url":null}]}
