{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Red Hat Linux 7.x, 8.0 et 9 ;","product":{"name":"N/A","vendor":{"name":"Red Hat","scada":false}}},{"description":"Mandrake 9.1.","product":{"name":"N/A","vendor":{"name":"Red Hat","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n-   Une vuln\u00e9rabilit\u00e9 dans `/proc/tty/driver/serial` permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d'obtenir des informations sur les mots\n    de passe des utilisateurs locaux ;\n-   l'appel syst\u00e8me `execve` permet d'ex\u00e9cuter des programmes. Celui-ci\n    pr\u00e9sente une vuln\u00e9rabilit\u00e9 permettant d'effectuer un d\u00e9ni de service\n    sur la machine ;\n-   RPC (Remote Procedure Call) est un protocole de type client/serveur\n    utilis\u00e9 pour l'impl\u00e9mentation d'applications r\u00e9parties. Une\n    vuln\u00e9rabilit\u00e9 dans sa mise en oeuvre permet \u00e0 un individu mal\n    intentionn\u00e9 de perturber les services RPC ;\n-   une vuln\u00e9rabilit\u00e9 dans l'appel syst\u00e8me `execve` permet d'obtenir un\n    acc\u00e8s en lecture \u00e0 des descripteurs de fichier ayant un acc\u00e8s\n    restreint ;\n-   une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de fichier `/proc` permet \u00e0 un\n    utilisateur local d'obtenir des informations sensibles ;\n-   le protocole STP (Spanning Tree Protocol) est utilis\u00e9 afin d'\u00e9viter\n    les probl\u00e8mes de boucles sur un r\u00e9seau. Celui-ci est install\u00e9 par\n    d\u00e9faut dans le noyau 2.4 et peut \u00eatre utilis\u00e9 par un individu mal\n    intentionn\u00e9 afin de modifier la topologie des ponts ;\n-   une mauvaise gestion des donn\u00e9es re\u00e7ues par le protocole STP permet\n    d'effectuer un d\u00e9ni de service ;\n-   une vuln\u00e9rabilit\u00e9 permet \u00e0 un individu mal intentionn\u00e9 d'alt\u00e9rer le\n    fonctionnement de la table de relayage (Forwarding Table).\n\n## Solution\n\nAppliquer les correctifs fournis par l'\u00e9diteur (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 #RHSA-2003-238 de RedHat :","url":"http://www.redhat.com/support/errata/RHSA-2003-238.html"}],"reference":"CERTA-2003-AVI-118","revisions":[{"description":"version initiale.","revision_date":"2003-07-24T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau linux 2.4.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans le noyau linux 2.4","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #RHSA-2003:238 de RedHat","url":null}]}
