{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tous les syst\u00e8mes UNIX avec KDE versions 2.x et 3.x (jusqu'\u00e0  la version 3.0.5 incluse).</P>","content":"## Description\n\nKDE est un environnement graphique sous UNIX, souvent install\u00e9 par\nd\u00e9faut.\n\nUne vuln\u00e9rabilit\u00e9 dans la gestion des param\u00e8tres des instructions\ntransmises au shell sous KDE permet l'ex\u00e9cution de commandes arbitraires\nsur le syst\u00e8me.\n\n## Solution\n\n-   Pour les versions 3 de KDE, installer la version 3.0.5a, depuis\n    l'adresse :\n\n        http://download.kde.org/stable/3.0.5a/\n\n-   Pour les versions 2 de KDE, appliquer les correctifs de la version\n    2.2.2 :\n\n        http://ftp.kde.org/pub/kde/security_patches/\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-284","revisions":[{"description":"version initiale.","revision_date":"2002-12-30T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de commandes arbitraires"}],"summary":"Une mauvaise interpr\u00e9tation des param\u00e8tres des instructions transmises\nau shell permet l'ex\u00e9cution de commandes arbitraires.\n","title":"Vuln\u00e9rabilit\u00e9 dans KDE","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 KDE","url":"http://www.kde.org/info/security/advisory-20021220-1.txt"}]}
