{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>IBM AIX 4.3, 5.1 et 5.2.</P>","content":"## Description\n\nLa commande diag permet \u00e0 un utilisateur de diagnostiquer un probl\u00e8me\nmat\u00e9riel. IBM a identifi\u00e9 une vuln\u00e9rabilit\u00e9 qui peut \u00eatre activ\u00e9e pour\ndevenir administrateur de l'h\u00f4te.\n\n## Solution\n\nMettre \u00e0 jour le paquetage bos.rte.diag, selon la version d'AIX :\n\n    http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2003.1599.1\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-013","revisions":[{"description":"version initiale.","revision_date":"2004-01-20T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges pour un utilisateur local"}],"summary":"Une faille a \u00e9t\u00e9 identifi\u00e9e dans la commande <span\nclass=\"textit\">diag</span> sous AIX. Elle peut \u00eatre exploit\u00e9e par un\nutilisateur local mal intentionn\u00e9 pour obtenir les privil\u00e8ges <span\nclass=\"textit\">root.</span>\n","title":"Vuln\u00e9rabilit\u00e9 de la commande diag sous AIX","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 IBM","url":null}]}
