{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"pour la version open source de Tripwire : toutes les versions ant\u00e9rieures \u00e0 la version 2.3.1.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Pour la version commerciale de Tripwire : toutes les versions ant\u00e9rieures \u00e0 la version 4.0.1 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nTripwire est un logiciel utilis\u00e9 pour le contr\u00f4le d'int\u00e9grit\u00e9 d'un\nsyst\u00e8me. Il est disponible en version commerciale et en version open\nsource. Il est possible de r\u00e9aliser un d\u00e9bordement de m\u00e9moire lorsque\nTripwire envoie un r\u00e9sum\u00e9 sous forme de message \u00e9lectronique. En cr\u00e9ant\nun fichier habilement constitu\u00e9, un utilisateur mal intentionn\u00e9 peut\nfaire ex\u00e9cuter du code arbitraire avec les permissions de l'utilisateur\nex\u00e9cutant Tripwire (qui peut \u00eatre l'utilisateur root).\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l'obtention du correctif.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 MDKSA-2004:057 de Mandrake du 07 juin    2004 :","url":"http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:057"},{"title":"Site Internet de la version commerciale de Tripwire :","url":"http://www.tripwire.com"},{"title":"Site Internet de la version open source de Tripwire :","url":"http://www.tripwire.org"},{"title":"Avis de s\u00e9curit\u00e9 RedHat RHSA-2004:244 du 15 juin 2004 :","url":"http://rhn.redhat.com/errata/RHSA-2004-244.html"},{"title":"Avis de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:015 du 09 juin 2004 :","url":"http://www.suse.com/de/security/2004_15_cvs.html"},{"title":"Bulletin de s\u00e9curit\u00e9 MDKSA-2004:057-1 de Mandrake du 07    juillet 2004 :","url":"http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:057-1"}],"reference":"CERTA-2004-AVI-182","revisions":[{"description":"version initiale.","revision_date":"2004-06-07T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake. Ajout r\u00e9f\u00e9rence CVE.","revision_date":"2004-06-08T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de SUSE.","revision_date":"2004-06-09T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de RedHat.","revision_date":"2004-06-15T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au second bulletin de s\u00e9curit\u00e9 de Mandrake.","revision_date":"2004-07-07T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Un d\u00e9bordement de m\u00e9moire dans le logiciel Tripwire permet \u00e0 un\nutilisateur mal intentionn\u00e9 de faire ex\u00e9cuter du code arbitraire sur la\nmachine cible.\n","title":"Vuln\u00e9rabilit\u00e9 de Tripwire","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Gentoo GLSA 200406-02","url":"http://www.gentoo.org/security/en/glsa/glsa-200406-02.xml"}]}
