{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Samba 3.4.x jusqu'\u00e0 la version 3.4.15.","product":{"name":"N/A","vendor":{"name":"Samba","scada":false}}},{"description":"Samba 3.6.x jusqu'\u00e0 la version 3.6.3 ;","product":{"name":"N/A","vendor":{"name":"Samba","scada":false}}},{"description":"Samba 3.5.x jusqu'\u00e0 la version 3.5.13 ;","product":{"name":"N/A","vendor":{"name":"Samba","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nLes versions 3.6.4, 3.5.14 et 3.4.16 de Samba corrigent ce probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-1182","url":"https://www.cve.org/CVERecord?id=CVE-2012-1182"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-1423-1 du 12 avril 2012 :","url":"http://www.ubuntu.com/usn/usn-1423-1/"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDVSA-2012:055 du 11 avril    2012 :","url":"http://www.mandriva.com/fr/support/security/advisories/?name=MDVSA-2012:055"},{"title":"Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2012:0465-1 et    RHSA-2012:0466-1 du 10 avril 2012 :","url":"https://rhn.redhat.com/errata/RHSA-2012-0465.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-2450 du 12 avril 2012 :","url":"http://www.debian.org/security/2012/dsa-2450"},{"title":"Bulletins de s\u00e9curit\u00e9 RedHat RHSA-2012:0465-1 et    RHSA-2012:0466-1 du 10 avril 2012 :","url":"https://rhn.redhat.com/errata/RHSA-2012-0466.html"}],"reference":"CERTA-2012-AVI-210","revisions":[{"description":"version initiale.","revision_date":"2012-04-11T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins Mandriva et RedHat.","revision_date":"2012-04-12T00:00:00.000000"},{"description":"pr\u00e9cision sur les versions concern\u00e9es et ajout des r\u00e9f\u00e9rences aux bulletins Debian et Ubuntu.","revision_date":"2012-04-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans Samba. Cette vuln\u00e9rabilit\u00e9 est un\nd\u00e9bordement de tampon de type <span class=\"textit\">heap overflow</span>.\nElle peut \u00eatre exploit\u00e9e au moyen d'un message RPC, sans \u00eatre\nauthentifi\u00e9 et permet d'ex\u00e9cuter un code arbitraire \u00e0 distance avec les\ndroits <span class=\"textit\">root</span>.\n","title":"Vuln\u00e9rabilit\u00e9 dans Samba","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Samba du 10 avril 2012","url":"https://www.samba.org/samba/security/CVE-2012-1182"}]}
