{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Novell SUSE Linux Open Enterprise Server.</P>","content":"## Description\n\nEnterprise Server Remote Manager est une solution d'administration \u00e0\ndistance utilisant le protocole HTTP. Une faille dans l'interpr\u00e9tation\ndes ent\u00eates HTTP par le service, permet un d\u00e9bordement de tampon dans la\npile et donc \u00e9ventuellement l'ex\u00e9cution de code arbitraire.\n\n## Contournement provisoire\n\nRestreindre l'acc\u00e8s \u00e0 des adresses IP de confiance \u00e0 l'aide d'un\npare-feu en coupure (ports par d\u00e9faut 8008/tcp et 8009/tcp).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2006:002 du 13 janvier    2006 :","url":"http://www.novell.com/linux/security/advisories/2006_02_novellnrm.html"}],"reference":"CERTA-2006-AVI-037","revisions":[{"description":"version initiale.","revision_date":"2006-01-19T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Un utilisateur distant mal intentionn\u00e9 peut envoyer au service une\nrequ\u00eate HTTP volontairement mal form\u00e9e qui pourrait permettre\nl'ex\u00e9cution de code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 dans le produit Enterprise Server Remote Manager de Novell","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 iDefense","url":"http://www.idefense.com/application/poi/display?id=371"}]}
