{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>IBM SONAS de la version 1.1 \u00e0 1.3.1.</P>","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-2163","url":"https://www.cve.org/CVERecord?id=CVE-2012-2163"},{"name":"CVE-2012-2111","url":"https://www.cve.org/CVERecord?id=CVE-2012-2111"}],"links":[],"reference":"CERTA-2012-AVI-407","revisions":[{"description":"version initiale.","revision_date":"2012-07-30T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans <span class=\"textit\">IBM\nSONAS</span>. La premi\u00e8re affecte le module RPC <span\nclass=\"textit\">Samba</span> et permet de changer le propri\u00e9taire d'un\nfichier ou r\u00e9pertoire. La deuxi\u00e8me concerne l'interface de\nl'interpr\u00e9teur de commandes et peut mener \u00e0 une ex\u00e9cution de commandes\narbitraires \u00e0 distance sous l'utilisateur \u00ab root \u00bb.\n","title":"Vuln\u00e9rabilit\u00e9s dans IBM SONAS","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 IBM ssg1S1004168 du 26 juillet 2012","url":"http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004168"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 IBM ssg1S1004170 du 26 juillet 2012","url":"http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004170"}]}
