{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>SSMTP 2.x</TT>.","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s de type cha\u00eene de format sont pr\u00e9sentes dans les\nfonctions die() et log_event() dans le paquetage SSMTP.\n\nUn utilisateur mal intentionn\u00e9 peut, via une cha\u00eene malicieusement\nconstruite dans certains param\u00e8tres, r\u00e9aliser un d\u00e9ni de service ou\nex\u00e9cuter du code arbitraire sur le syst\u00e8me ayant une version de SSMTP\nvuln\u00e9rable.\n\n## Solution\n\nAppliquer le correctif (cf. section documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de Gentoo :","url":"http://security.gentoo.org/glsa/glsa-200404-18.xml"}],"reference":"CERTA-2004-AVI-132","revisions":[{"description":"version initiale.","revision_date":"2004-04-16T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Gentoo.","revision_date":"2004-04-27T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le paquetage SSMTP 2.x permettent \u00e0\nun utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire ou de\nr\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans SSMTP","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Debian","url":"http://www.debian.org/security/2004/dsa-485"}]}
