{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Linux 2.6.x.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la mise en \u0153uvre du protocole AppleTalk dans le\nnoyau Linux a \u00e9t\u00e9 identifi\u00e9e. Elle permet \u00e0 un utilisateur distant de\nprovoquer un d\u00e9ni de service du syst\u00e8me vuln\u00e9rable par le biais d'un\ndatagramme AppleTalk construit de fa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nLa version courante (GIT) du noyau corrige le probl\u00e8me :\n\n    http://www.kernel.org/pub/linux/kernel/v2.6/snapshots/patch-2.6.31-git16.bz2\n","cves":[{"name":"CVE-2009-2903","url":"https://www.cve.org/CVERecord?id=CVE-2009-2903"}],"links":[],"reference":"CERTA-2009-AVI-406","revisions":[{"description":"version initiale.","revision_date":"2009-09-25T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le noyau Linux permet \u00e0 un utilisateur distant\nmalintentionn\u00e9 de provoquer un d\u00e9ni de service du syst\u00e8me vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 du noyau Linux","vendor_advisories":[{"published_at":null,"title":"Rapport de bogue RedHat du 21 septembre 2009","url":"http://git.kernel.org/?p=linux/kernel/git/davem/net-next-2.6.git;a=commit;h=ffcfb8db540ff879c2a85bf7e404954281443414"}]}
