{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Kaspersky Personal 5.x,","product":{"name":"N/A","vendor":{"name":"Kaspersky","scada":false}}},{"description":"F-Secure Anti-Virus Linux 4.x.","product":{"name":"N/A","vendor":{"name":"Kaspersky","scada":false}}},{"description":"Kaspersky Anti-Virus On-Demand Scanner for Linux 5.x,","product":{"name":"N/A","vendor":{"name":"Kaspersky","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLe moteur antiviral poss\u00e8de la capacit\u00e9 d'analyser divers formats de\nfichiers. Parmi ceux-ci, le type CHM (\u00ab Compiled HTML Help \u00bb, format\nutilis\u00e9 par les fichiers d'aide Windows) peut \u00eatre utilis\u00e9 pour\nprovoquer un d\u00e9bordement de tampon dans la pile.\n\nLe moteur de Kaspersky est utilis\u00e9 par d'autres \u00e9diteurs, notamment pour\nles versions Linux qui peuvent \u00eatre utilis\u00e9es sur des serveurs de\nmessagerie, de partage de fichiers,...\n\nUn d\u00e9ni de service peut \u00eatre un moyen pr\u00e9liminaire \u00e0 la diffusion de\ncode malveillant qui aurait \u00e9t\u00e9 sinon d\u00e9tect\u00e9.\n\n## Solution\n\nToute mise \u00e0 jour de la base de signature post\u00e9rieure \u00e0 juillet 2005\ncorrige cette faille.\n","cves":[],"links":[],"reference":"CERTA-2005-AVI-391","revisions":[{"description":"version initiale.","revision_date":"2005-10-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service sur le filtrage antiviral"}],"summary":"Un utilisateur mal intentionn\u00e9 peut soumettre au moteur d'analyse\nantivirale un fichier volontairement mal form\u00e9 provoquant un d\u00e9ni de\nservice voire l'ex\u00e9cution de code arbitraire avec les droits du\nprogramme.\n","title":"Vuln\u00e9rabilit\u00e9 des antivirus Kaspersky et F-Secure","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 d'iDefense du 10 octobre 2005","url":"http://www.idefense.com/application/poi/display?id=318&type=vulnerabilities"}]}
