{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Module Digest pour Perl versions  ant\u00e9rieures \u00e0 1.17.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans le module Digest pour le langage\nPerl. Les arguments de la fonction Digest-\\>new() ne sont pas normalis\u00e9s\navant d'\u00eatre utilis\u00e9s dans un appel \u00e0 la fonction eval(). Un attaquant\nqui parvient \u00e0 exploiter cette vuln\u00e9rabilit\u00e9 pourrait injecter et\nex\u00e9cuter du code Perl arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-3597","url":"https://www.cve.org/CVERecord?id=CVE-2011-3597"}],"links":[{"title":"Notes de mise \u00e0 jour du module Digest pour Perl du 2    octobre 2011 :","url":"http://cpansearch.perl.org/src/GAAS/Digest-1.17/Changes"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM AIX du 22 novembre 2011 :","url":"http://aix.software.ibm.com/aix/efixes/security/perl_advisory2.asc"}],"reference":"CERTA-2011-AVI-666","revisions":[{"description":"version initiale.","revision_date":"2011-11-24T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le module Digest pour le langage Perl peut \u00eatre\nexploit\u00e9e pour ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans le module Digest pour Perl","vendor_advisories":[{"published_at":null,"title":"Notes de mise \u00e0 jour du module Digest pour Perl du 2 octobre 2011","url":null}]}
