{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>a2ps versions 4.13 et ant\u00e9rieures.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 sur le traitement du nom de fichier pass\u00e9 en param\u00e8tre\nde la commande a2ps peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 dans le but d'ex\u00e9cuter sur le syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 debian du 20 d\u00e9cembre 2004 :","url":"http://www.debian.org/security/2004/dsa-612"}],"reference":"CERTA-2004-AVI-415","revisions":[{"description":"version initiale.","revision_date":"2004-12-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le binaire a2ps permet \u00e0 un utilisateur local mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire sur le syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 dans a2ps","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Mandrake","url":"http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:140"}]}
