{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Solaris versions 2.6 \u00e0 9.</p>","content":"## Description\n\n-   Le bulletin de s\u00e9curit\u00e9 \\#50240 d\u00e9crit une vuln\u00e9rabilit\u00e9 pr\u00e9sente\n    dans le serveur in.ftpd.\n\n    Un utilisateur mal intentionn\u00e9 connect\u00e9 \u00e0 un serveur FTP vuln\u00e9rable\n    peut r\u00e9aliser un d\u00e9ni de service (\"gel\" du serveur) emp\u00eachant\n    celui-ci de r\u00e9pondre aux requ\u00eates des autres clients. Il est \u00e0 noter\n    que les clients FTP utilisant le mode passive ne sont pas affect\u00e9s\n    par ce d\u00e9ni de service.\n\n      \n\n-   Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement de certains paquets\n    RPC (UDP) entraine une utilisation excessive de la m\u00e9moire.\n\n    Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\n    r\u00e9aliser un d\u00e9ni de service du syt\u00e8me vuln\u00e9rable. Le bulletin de\n    s\u00e9curit\u00e9 \\#50626 d\u00e9crit les symptomes d'une telle attaque.\n\n## Solution\n\nAppliquer les correctifs de l'\u00e9diteur (se r\u00e9f\u00e9rer \u00e0 la section\nDocumentation).\n","cves":[],"links":[],"reference":"CERTA-2003-AVI-027","revisions":[{"description":"version initiale.","revision_date":"2003-02-20T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Deux bulletins de s\u00e9curit\u00e9 d\u00e9crivant des vuln\u00e9rabilit\u00e9s permettant \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ont \u00e9t\u00e9\npubli\u00e9s par Sun.\n","title":"D\u00e9ni de service sous Solaris","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #50626 de Sun","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50626"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #50240 de Sun","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50240"}]}
