{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Les versions ant\u00e9rieures \u00e0 Samba 2.2.8a et Samba-TNG 0.3.2 ;","product":{"name":"N/A","vendor":{"name":"Samba","scada":false}}},{"description":"Samba version 2.0.10 et toutes les versions pr\u00e9c\u00e8dentes.","product":{"name":"N/A","vendor":{"name":"Samba","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nSamba est un logiciel libre, open source, utilis\u00e9 pour fournir une\nimpl\u00e9mentation du protocole SMB sur les serveurs Unix.\n\nUn d\u00e9bordement de m\u00e9moire pr\u00e9sent sur la fonction trans2.c utilis\u00e9e par\nle d\u00e9mon smbd permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un\nd\u00e9ni de service ou d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nUn outil disponible sur l'Internet permet d'exploiter facilement cette\nvuln\u00e9rabilit\u00e9.\n\n## Solution\n\nMettre \u00e0 jour le serveur samba (cf. section documentation).  \nUtiliser la derni\u00e8re version de Samba : Samba 2.2.8a et Samba-TNG\n0.3.2.  \nUne mise \u00e0 jour est disponible pour les versions 2.0.x.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2003:138 de Red Hat :","url":"http://rhn.redhat.com/errata/RHSA-2003-138.html"},{"title":"Avis de s\u00e9curit\u00e9 MDKSA-2003:044 de Mandrake :","url":"http://www.mandrakesecure.net/en/advisories/"},{"title":"Site pour le t\u00e9l\u00e9chargement des mises \u00e0 jour et des    nouvelles versions :","url":"http://ftp.easynet.be/samba/ftp/"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD-SN-03:01 de FreeBSD :","url":"ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SN-03%3A01.asc"},{"title":"Avis de s\u00e9curit\u00e9 DSA-280-1 de Debian :","url":"http://www.debian.org/security/2003/dsa-280"},{"title":"Annonce Apple Mac OS X 10.2.5 :","url":"http://archives:archives@lists.apple.com/mhonarc/security-announce/msg00028.html"},{"title":"Bulletin de s\u00e9curit\u00e9 #53581 de Sun :","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F53581"},{"title":"Avis de s\u00e9curit\u00e9 SUSE-SA:2003:025 de SuSE :","url":"http://www.suse.com/de/security/2003_025_samba.html"},{"title":"Bulletin de s\u00e9curit\u00e9 HPSBUX0304-254 de HP :","url":"http://itrc.hp.com"},{"title":"Bulletin de s\u00e9curit\u00e9 20030403-01-P de SGI :","url":"ftp://patches.sgi.com/support/free/security/advisories/20030403-01-P"},{"title":"Bulletin de s\u00e9curit\u00e9 RHSA-2003:137 de Red Hat :","url":"http://rhn.redhat.com/errata/RHSA-2003-137.html"},{"title":"Avis de s\u00e9curit\u00e9 OpenPKG-SA-2003.028 de OpenPKG :","url":"http://www.openpkg.org/security/OpenPKG-SA-2003.028-samba.html"},{"title":"Site internet du logiciel Samba :","url":"http://www.samba.org"}],"reference":"CERTA-2003-AVI-072","revisions":[{"description":"version initiale.","revision_date":"2003-04-07T00:00:00.000000"},{"description":"ajout des avis de s\u00e9curit\u00e9 : Mandrake, Debian, SuSE, OpenPKG.","revision_date":"2003-04-08T00:00:00.000000"},{"description":"ajout des avis de s\u00e9curit\u00e9 Red Hat, SUN, SGI, HP, FreeBSD, Apple. Ajout r\u00e9f\u00e9rence CVE.","revision_date":"2003-05-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Un d\u00e9bordement de pile sur le serveur Samba permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\ndu super utilisateur root.\n","title":"Vuln\u00e9rabilit\u00e9 sur Samba","vendor_advisories":[{"published_at":null,"title":"Liste de diffusion Bugtraq","url":null}]}
