{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Selon la distribution GNU/Linux :  <UL>    <LI>RedHat 6.2 : toutes les versions ant\u00e9rieures \u00e0 la version    2.8.3-2.1 ;</LI>    <LI>RedHat 7.0 et 7.1 : toutes les versions ant\u00e9rieures \u00e0 la    version 2.8.4-9.1 ;</LI>    <LI>RedHat 7.2 et 7.3 : toutes les versions ant\u00e9rieures \u00e0 la    version 2.8.4-18.1 ;</LI>    <LI>RedHat 8.0 : toutes les versions ant\u00e9rieures \u00e0 la version    2.8.5-7.1.</LI>  </UL></p>","content":"## Description\n\nLynx est un navigateur en mode texte. Une vuln\u00e9rabilit\u00e9 dans l'analyse\ndes arguments pass\u00e9s en ligne de commande ou de la variable\nd'environnement \\$WWW_HOME permet \u00e0 un utilisateur mal intentionn\u00e9 de\ncr\u00e9er un requ\u00eate vers une URL diff\u00e9rente de celle pr\u00e9vue.\n\n## Solution\n\nMettre \u00e0 jour Lynx selon la distribution concern\u00e9e (cf. section\nDocumentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 Mandrake MDKSA-2003:023 :","url":"http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:023"}],"reference":"CERTA-2003-AVI-032","revisions":[{"description":"version initiale.","revision_date":"2003-02-28T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s \u00e0 des donn\u00e9es non pr\u00e9vues"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le navigateur Lynx permet \u00e0 un utilisateur mal\nintentionn\u00e9 de diriger Lynx vers une URL non souhait\u00e9e.\n","title":"Vuln\u00e9rabilit\u00e9 dans Lynx","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 RedHat RHSA-2003:029-06","url":"https://rhn.redhat.com/errata/RHSA-2003-029.html"}]}
