{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>SGI IRIX 6.5.24 et versions  ant\u00e9rieures.</p>","content":"## Description\n\nsyssgi est une primitive syst\u00e8me sp\u00e9cifique au syst\u00e8me d'exploitation\nIRIX de SGI.\n\nSelon SGI, une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la primitive syst\u00e8me syssgi\nappell\u00e9e avec l'argument SGI_IOPROBE peut \u00eatre utilis\u00e9e par un\nutilisateur mal intentionn\u00e9 pour lire ou m\u00eame \u00e9crire dans l'espace\nm\u00e9moire du noyau et r\u00e9aliser ainsi une \u00e9l\u00e9vation de privil\u00e8ges.\n\n  \nDeux vuln\u00e9rabilit\u00e9s permettant de r\u00e9aliser un d\u00e9ni de service local sont\n\u00e9galement pr\u00e9sentes :\n\n-   faille dans mapelf32exec() (CVE CAN-2004-136) ;\n-   faille dans init (CAN-2004-137).\n\n## Solution\n\nLa version 6.5.25 d'IRIX corrige ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur (cf. section\nDocumentation) pour l'obtention des correctifs.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 SGI 20040601-01-P du 14 juin 2004 :","url":"ftp://patches.sgi.com/support/free/security/advisories/20040601-01-P.asc"},{"title":"Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006 :","url":"http://support.avaya.com/elmodocs2/security/ASA-2005-006_RHSA-2004-549RHSA-2004-505RHSA-2004-689.pdf"}],"reference":"CERTA-2004-AVI-198","revisions":[{"description":"version initiale.","revision_date":"2004-06-15T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006.","revision_date":"2005-01-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":null,"title":"Multiples vuln\u00e9rabilit\u00e9s sous IRIX","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 20040601-01-P de SGI","url":null}]}
