{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toutes les versions de NFS Utils ant\u00e9rieures ou \u00e9gales \u00e0 la  version 1.0.3.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire \u00e0 \u00e9t\u00e9 d\u00e9couverte dans\nla fonction de journalisation `xlog` utilis\u00e9e par le d\u00e9mon `mountd`. Un\nutilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 afin\nd'ex\u00e9cuter du code arbitraire \u00e0 distance ou d'effectuer un d\u00e9ni de\nservice \u00e0 l'aide de requ\u00eates RPC malicieusement form\u00e9es.\n\n## Solution\n\nAppliquer le correctif suivant l'\u00e9diteur (cf. Documentation).\n","cves":[],"links":[],"reference":"CERTA-2003-AVI-109","revisions":[{"description":"version initiale.","revision_date":"2003-07-15T00:00:00.000000"},{"description":"rectification du numero de la version vulnerable.","revision_date":"2003-07-16T00:00:00.000000"},{"description":"ajout du bulletin Mandrake.","revision_date":"2003-07-24T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le d\u00e9mon `mountd` de NFS Utils.\n","title":"Vuln\u00e9rabilit\u00e9 dans nfs-utils","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #RHSA-2003:206-01 de RedHat","url":"http://www.redhat.com/support/errata/RHSA-2003-206.html"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #DSA 349-1 de Debian","url":null}]}
