{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>GnuPG versions 2.0.16 et ant\u00e9rieures.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l'outil GnuPG GPGSM permet \u00e0 un\nutilisateur distant malintentionn\u00e9 de provoquer un d\u00e9ni de service ou\nd'ex\u00e9cuter du code arbitraire par le biais d'un certificat construit de\nfa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-2547","url":"https://www.cve.org/CVERecord?id=CVE-2010-2547"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA 2076 du 27 juillet 2010 :","url":"http://www.debian.org/security/2010/dsa-2076"}],"reference":"CERTA-2010-AVI-341","revisions":[{"description":"version initiale.","revision_date":"2010-07-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans GnuPG permet \u00e0 un utilisateur distant\nmalintentionn\u00e9 de provoquer un d\u00e9ni de service ou d'ex\u00e9cuter du code\narbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 dans GnuPG","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 GnuPG du 23 juillet 2010","url":"http://lists.gnupg.org/pipermail/gnupg-announce/2010q3/000302.html"}]}
