{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Serveur HTTP nginx&nbsp;  <UL>    <LI>1.1.3 \u00e0 1.1.18 ;</LI>    <LI>1.0.7 \u00e0 1.0.14.</LI>  </UL></p>","content":"## Solution\n\nLes versions 1.1.19 et 1.0.15 de nginx corrigent cette vuln\u00e9rabilit\u00e9.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-2089","url":"https://www.cve.org/CVERecord?id=CVE-2012-2089"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 nginx du 12 avril 2012 :","url":"http://nginx.org/en/security_advisories.html"}],"reference":"CERTA-2012-AVI-213","revisions":[{"description":"version initiale.","revision_date":"2012-04-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Le serveur nginx pour lequel le module <span\nclass=\"textit\">ngx_http_mp4_module</span> est activ\u00e9 et la directive MP4\npositionn\u00e9e pr\u00e9sente une vuln\u00e9rabilit\u00e9 permettant \u00e0 un attaquant\nd'ex\u00e9cuter du code arbitraire au moyen d'un fichier MP4 sp\u00e9cialement\nconstruit.\n","title":"Vuln\u00e9rabilit\u00e9 dans nginx","vendor_advisories":[]}
