{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>OpenSC version 0.11.13 et versions ant\u00e9rieures.</P>","content":"## Description\n\nUne vuln\u00e9rablit\u00e9 de type d\u00e9passement de tampon corrig\u00e9e dans OpenSC\nconcernant la lecture des num\u00e9ros de s\u00e9rie de certains mod\u00e8les permet \u00e0\nun utilisateur malveillant d'ex\u00e9cuter du code sur la machine h\u00f4te par\nl'interm\u00e9diaire d'une carte \u00e0 puce sp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"R\u00e9vision 4913 dans l'arborescence de d\u00e9veloppement    OpenSC\u00a0:","url":"http://www.opensc-project.org/opensc/changeset/4913"}],"reference":"CERTA-2010-AVI-630","revisions":[{"description":"version initiale.","revision_date":"2010-12-23T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans OpenSC a \u00e9t\u00e9 corrig\u00e9e et permet \u00e0 un utilisateur\nmalveillant d'ex\u00e9cuter du code sur une machine par l'interm\u00e9diaire d'une\ncarte \u00e0 puce sp\u00e9cialement con\u00e7ue.\n","title":"Vuln\u00e9rabilit\u00e9 dans OpenSC","vendor_advisories":[{"published_at":null,"title":"R\u00e9vision 4913 de l'arborescence de d\u00e9veloppement de OpenSC","url":null}]}
