{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Role-Based Access Control sous HP-UX B.11.23 et HP-UX B.11.31.","product":{"name":"N/A","vendor":{"name":"ISC","scada":false}}},{"description":"DNS Bind Server sous T0685G06\u02c6 AAA, T0685G06\u02c6 AAC, T0685H01\u02c6 AAB et T0685H01\u02c6 AAD ;","product":{"name":"BIND","vendor":{"name":"ISC","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   Une vuln\u00e9rabilit\u00e9 dans le serveur DNS Bind peut \u00eatre exploit\u00e9e par\n    un utilisateur distant malintentionn\u00e9 afin de provoquer un d\u00e9ni de\n    service \u00e0 distance (CVE-2009-0696) ;\n-   une vuln\u00e9rabilit\u00e9 dans le mod\u00e8le de contr\u00f4le d'acc\u00e8s RBAC\n    (Role-Based Access Control) sous HP-UX peut \u00eatre exploit\u00e9e afin de\n    contourner la politique de s\u00e9curit\u00e9 et permettre \u00e0 un utilisateur\n    local d'obtenir un acc\u00e8s ill\u00e9gitime (CVE-2009-2692).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-2692","url":"https://www.cve.org/CVERecord?id=CVE-2009-2692"},{"name":"CVE-2009-2682","url":"https://www.cve.org/CVERecord?id=CVE-2009-2682"},{"name":"CVE-2009-0696","url":"https://www.cve.org/CVERecord?id=CVE-2009-0696"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 HP c01866178 du 21 septembre 2009 :","url":"http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01866178"},{"title":"Bulletin de s\u00e9curit\u00e9 HP c01855358 du 21 septembre 2009 :","url":"http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01855358"}],"reference":"CERTA-2009-AVI-413","revisions":[{"description":"version initiale.","revision_date":"2009-09-30T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Deux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans HP-UX peuvent \u00eatre exploit\u00e9es afin\nde contourner la politique de s\u00e9curit\u00e9 ou pour provoquer un d\u00e9ni de\nservice \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans HP-UX","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 HP-UX du 21 septembre 2009","url":null}]}
