{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>bzip2, version 1.0.5 et versions pr\u00e9c\u00e9dentes.</P>  <P>Les logiciels utilisant le code vuln\u00e9rable sont concern\u00e9s  (liste non exhaustive)&nbsp;:</P>  <UL>    <LI>Clamav, version 0.96.2 et versions pr\u00e9c\u00e9dentes ;</LI>    <LI>FreeBSD, branches 6, 7 et8.</LI>  </UL>","content":"## Description\n\nUn d\u00e9bordement d'entier dans la fonction de d\u00e9compression est\nexploitable par un utilisateur malveillant pour provoquer un d\u00e9ni de\nservice \u00e0 distance par la soumission d'un fichier compress\u00e9 sp\u00e9cialement\ncon\u00e7u.\n\nLa possibilit\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance est suspect\u00e9e,\nmais non d\u00e9montr\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-0405","url":"https://www.cve.org/CVERecord?id=CVE-2010-0405"}],"links":[{"title":"Changements dans la version ClamAV 0.96.3 du 20 septembre    2010 :","url":"http://git.clamav.net/gitweb?p=clamav-devel.git;a=blob_plain;f=ChangeLog;hb=clamav-0.96.3"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-986-3 du 20 septembre 2010    :","url":"http://www.ubuntu.com/usn/usn-986-3"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-986-1 du 20 septembre 2010    :","url":"http://www.ubuntu.com/usn/usn-986-1"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2010:0703-1 du 20    septembre 2010 :","url":"http://rhn.redhat.com/errata/RHSA-2010-0703.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-986-2 du 20 septembre 2010    :","url":"http://www.ubuntu.com/usn/usn-986-2"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-2112-1 du 20 septembre 2010    :","url":"http://www.debian.org/security/2010/dsa-2112"},{"title":"Bulletin de s\u00e9curit\u00e9 Sun du 26 novembre 2010 :","url":"http://blogs.sun.com/security/entry/cve_2010_0405_integer_overflow"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-10:08 du 20 septembre 2010    :","url":"http://security.freebsd.org/advisories/FreeBSD-SA-10:08.bzip2.asc"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2010:018 du 06 octobre    2010 :","url":"http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00000.html"}],"reference":"CERTA-2010-AVI-449","revisions":[{"description":"version initiale.","revision_date":"2010-09-22T00:00:00.000000"},{"description":"ajout des bulletins des distibutions Debian, RedHat, Sun, Suse et Ubuntu.","revision_date":"2010-11-29T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans bzip2 permet \u00e0 un utilisateur malveillant de\nprovoquer un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans bzip2","vendor_advisories":[{"published_at":null,"title":"Annonce du projet bzip du 20 septembre 2010","url":"http://www.bzip.org/index.html"}]}
