{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>GnuTLS 3.x et 2.x.</p>","content":"## Description\n\nDans certaines formes d'appel \u00e0 la fonction gnutls_session_get_data de\nGnuTLS, il est possible de provoquer un d\u00e9bordement de zone m\u00e9moire.\nCette exploitation provoque au minimum un d\u00e9ni de service \u00e0 distance.\n\n## Solution\n\nLes versions 3.0.7 et 2.12.14 de GnuTLS corrigent ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-4128","url":"https://www.cve.org/CVERecord?id=CVE-2011-4128"}],"links":[{"title":"Annonce de publication des versions 3.0.7 et 2.12.14 de    GnuTLS 10 novembre 2011 :","url":"http://www.gnu.org/software/gnutls/security.html"}],"reference":"CERTA-2011-AVI-632","revisions":[{"description":"version initiale.","revision_date":"2011-11-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans GnuTLS permet \u00e0 un utilisateur malveillant de\nprovoquer un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans GnuTLS","vendor_advisories":[{"published_at":null,"title":"Annonce de publication des versions 3.0.7 et 2.12.14 de GnuTLS 10 novembre 2011","url":null}]}
