{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les pilotes des cartes r\u00e9seau Ethernet des distributions  suivantes peuvent \u00eatre vuln\u00e9rables :</P>  <UL>    <LI>Debian ;</LI>    <LI>EnGarde Secure Linux ;</LI>    <LI>HP-UX ;</LI>    <LI>Mandrake ;</LI>    <LI>Red Hat ;</LI>    <LI>Sun OS ;</LI>    <LI>SGI IRIX.</LI>  </UL>  <P>De plus, des pilotes de carte ont \u00e9t\u00e9 identifi\u00e9s comme  vuln\u00e9rables :</P>  <UL>    <LI>les pilotes NDIS2 d'Intel versions ant\u00e9rieures \u00e0 3.2 sous    Windows et OS/2 sont vuln\u00e9rables ;</LI>    <LI>les pilotes ODI d'Intel versions ant\u00e9rieures \u00e0 2.13 sous    Novell sont vuln\u00e9rables ;</LI>    <LI>le pilote de DocuColor 1632/2240 de Xerox est    vuln\u00e9rable.</LI>  </UL>  <P>D'autres pilotes peuvent \u00eatre affect\u00e9s par cette  vuln\u00e9rabilit\u00e9.</P>","content":"## Description\n\nLes paquets Ethernet ont un champ donn\u00e9es d'une taille minimum de 46\noctets. La RFC 1042 (Request For Comments) sp\u00e9cifie que si le champ\ndonn\u00e9es du paquet fait moins de 46 octets, celui-ci devrait \u00eatre\naugment\u00e9 de z\u00e9ros afin d'obtenir la taille minimum. N\u00e9anmoins, certains\npilotes de carte r\u00e9seau Ethernet utilisent des informations contenues en\nm\u00e9moire pour r\u00e9aliser le remplissage du champ donn\u00e9es.\n\nUn utilisateur mal intentionn\u00e9 peut ainsi voler des informations\ncontenues en m\u00e9moire en envoyant des trames Ethernet avec un champ\ndonn\u00e9es de trop petite taille.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 soit par le revendeur de la distribution\nutilis\u00e9e, soit par le revendeur de la carte.\n","cves":[],"links":[{"title":"avis de s\u00e9curit\u00e9 SGI IRIX :","url":"http://patches.sgi.com/support/free/security/advisories/20030601-01-l.asc"},{"title":"r\u00e9ponse \u00e0 la note de vuln\u00e9rabilit\u00e9 VU#412115 du CERT/CC par    Xerox :","url":"http://www.xerox.com/security"},{"title":"avis HPSBUX0305-261 de HP :","url":"http://support.itrc.hp.com"},{"title":"avis Red Hat (noyau versions 2.2) :","url":"http://rhn.redhat.com/errata/RHSA-2003-088.html"},{"title":"avis de s\u00e9curit\u00e9 MDKSA-2003:039 de MandrakeSoft :","url":"http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:039"},{"title":"avis de s\u00e9curit\u00e9 DSA-311-1 de Debian :","url":"http://www.debian.org/security/2003/dsa-311"},{"title":"avis Red Hat Enterprise Linux :","url":"http://rhn.redhat.com/errata/RHSA-2003-103.html"},{"title":"RFC 1042 :","url":"http://www.ietf.org/rfc/rfc1042.txt"},{"title":"avis Red Hat (noyau versions 2.4) :","url":"http://rhn.redhat.com/errata/RHSA-2003-025.html"},{"title":"avis de s\u00e9curit\u00e9 ESA-20030318-009 de EnGarde Secure Linux :","url":"http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html"}],"reference":"CERTA-2003-AVI-110","revisions":[{"description":"version initiale.","revision_date":"2003-07-15T00:00:00.000000"},{"description":"ajout avis de s\u00e9curit\u00e9 SGI.","revision_date":"2004-04-06T00:00:00.000000"}],"risks":[{"description":"Divulgation d'informations"}],"summary":"Un utilisateur mal intentionn\u00e9 peut voler des informations contenues en\nm\u00e9moire en utilisant des trames Ethernet avec un champ donn\u00e9es de petite\ntaille.\n","title":"Vuln\u00e9rabilit\u00e9 des pilotes de carte r\u00e9seau Ethernet","vendor_advisories":[{"published_at":null,"title":"Note de vuln\u00e9rabilit\u00e9 VU#412115 du CERT/CC","url":"http://www.kb.cert.org/vuls/id/412115"}]}
