{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"CUPS 1.x.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans la commande pdftops, caus\u00e9es par\nl'usage de code source vuln\u00e9rable issu de Xpdf, peuvent \u00eatre exploit\u00e9es\nafin de provoquer un d\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement d'entier durant le traitement d'un\nfichier au format TIFF peut \u00eatre exploit\u00e9e au moyen d'un fichier\nsp\u00e9cialement construit afin d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nUne erreur dans le traitement des en-t\u00eates Host: permet \u00e0 une personne\nmalveillante de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es telles\nque l'historique des travaux d'impression.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-0147","url":"https://www.cve.org/CVERecord?id=CVE-2009-0147"},{"name":"CVE-2009-0799","url":"https://www.cve.org/CVERecord?id=CVE-2009-0799"},{"name":"CVE-2009-0166","url":"https://www.cve.org/CVERecord?id=CVE-2009-0166"},{"name":"CVE-2009-1182","url":"https://www.cve.org/CVERecord?id=CVE-2009-1182"},{"name":"CVE-2009-0195","url":"https://www.cve.org/CVERecord?id=CVE-2009-0195"},{"name":"CVE-2009-1180","url":"https://www.cve.org/CVERecord?id=CVE-2009-1180"},{"name":"CVE-2009-1183","url":"https://www.cve.org/CVERecord?id=CVE-2009-1183"},{"name":"CVE-2009-0800","url":"https://www.cve.org/CVERecord?id=CVE-2009-0800"},{"name":"CVE-2009-0146","url":"https://www.cve.org/CVERecord?id=CVE-2009-0146"},{"name":"CVE-2009-1179","url":"https://www.cve.org/CVERecord?id=CVE-2009-1179"},{"name":"CVE-2009-0163","url":"https://www.cve.org/CVERecord?id=CVE-2009-0163"},{"name":"CVE-2009-1181","url":"https://www.cve.org/CVERecord?id=CVE-2009-1181"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:0429-1 du 16 avril    2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-0429.html"},{"title":"Notes de s\u00e9curit\u00e9 CUPS STR #3031 et #3118 du 16 avril 2009    :","url":"http://cups.org/str.php?L3118"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:0458-1 du 30 avril    2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-0458.html"},{"title":"Notes de s\u00e9curit\u00e9 CUPS STR #3031 et #3118 du 16 avril 2009    :","url":"http://cups.org/str.php?L3031"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-1773 du 17 avril 2009 :","url":"http://www.debian.org/security/2009/dsa-1773"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200904-20 du 23 avril 2009    :","url":"http://www.gentoo.org/security/en/glsa/glsa-200904-20.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-759-1 et USN-760-1 du 16    avril 2009 :","url":"http://www.ubuntu.com/usn/usn-759-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-1790 du 05 mai 2009 :","url":"http://www.debian.org/security/2009/dsa-1790"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:0430-1 du 16 avril    2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-0430.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2009:0431-1 du 16 avril    2009 :","url":"http://rhn.redhat.com/errata/RHSA-2009-0431.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-759-1 et USN-760-1 du 16    avril 2009 :","url":"http://www.ubuntu.com/usn/usn-760-1"},{"title":"Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2009:024 du 22 avril 2009    :","url":"http://lists.opensuse.org/opensuse-security-announce/2009-04/msg00011.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-1793 du 06 mai 2009 :","url":"http://www.debian.org/security/2009/dsa-1793"}],"reference":"CERTA-2009-AVI-156","revisions":[{"description":"version initiale.","revision_date":"2009-04-21T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, Debian, RedHat et SuSE.","revision_date":"2009-05-11T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans CUPS permettent \u00e0 un\nutilisateur distant malveillant d'ex\u00e9cuter du code arbitraire ou de\nporter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans cups","vendor_advisories":[{"published_at":null,"title":"Note de changements CUPS du 16 avril 2009","url":"http://cups.org/articles.php?L582"}]}
