{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Processeurs Intel avec l'extension Intel <SPAN class=\n  \"textit\">Trusted Execution Technology</SPAN> (consultez le  bulletin de s\u00e9curit\u00e9 Intel cit\u00e9 dans la section Documentation  pour une liste exhaustive des processeurs concern\u00e9s).</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9passement de tampon (buffer overflow) est\npr\u00e9sente dans Intel Trusted Execution Technology SINIT Authenticated\nCode Modules (ACM).\n\nIntel Trusted Execution Technology (Intel TXT) est une solution de\ns\u00e9curit\u00e9 mat\u00e9rielle qui vise \u00e0 fournir un m\u00e9canisme de protection contre\nles attaques logicielles en v\u00e9rifiant le comportement de certains\ncomposants d'une machine au d\u00e9marrage.\n\nLorsque le lancement mesur\u00e9 (measured launch) de Intel TXT est effectu\u00e9\nen utilisant SINIT ACM, la vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e pour\ncontourner Intel TXT.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2011-AVI-708","revisions":[{"description":"version initiale.","revision_date":"2011-12-19T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Intel <span class=\"textit\">Trusted\nExecution Technology</span> (Intel TXT) SINIT <span\nclass=\"textit\">Authenticated Code Modules</span> (ACM) permet \u00e0 une\npersonne malveillante de contourner la solution de s\u00e9curit\u00e9 Intel TXT.\n","title":"Vuln\u00e9rabilit\u00e9 dans Intel TXT (solution de s\u00e9curit\u00e9 de processeurs Intel) SINIT","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Intel du 05 d\u00e9cembre 2011","url":""}]}
