{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me utilisant les biblioth\u00e8ques :</P>  <UL>    <LI><TT>libtasn1</TT> dans une version source ant\u00e9rieure \u00e0 la    0.2.18 ;</LI>    <LI><TT>GnuTLS</TT> dans une version source ant\u00e9rieure \u00e0 la    1.2.10 (stable) ou 1.3.4 (d\u00e9veloppement).</LI>  </UL>","content":"## Description\n\nGnuTLS est biblioth\u00e8que permettant d'ajouter le support des sessions\nTLS/SSLv3 \u00e0 des applications r\u00e9seaux. Le d\u00e9codage des certificats X509\nest confi\u00e9 \u00e0 la biblioth\u00e8que libtasn1 qui est vuln\u00e9rable \u00e0 un\nd\u00e9bordement de tampon.\n\nParmi les produits utilisant GnuTLS, on trouve le serveur de messagerie\nExim, le client de messagerie instantan\u00e9e Gaim, le syst\u00e8me d'acc\u00e8s aux\nfichiers du bureau Gnome via gnome-vfs, le lecteur multimedia VLC, le\nserveur d'impression CUPS,...\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation) ou mettre \u00e0 jour les sources :\n\n-   libtasn1 en version 0.2.18 au moins ;\n-   GnuTLS en versions 1.2.10 (stable) ou 1.3.4 (d\u00e9veloppement) au\n    moins.\n\nA l'issue red\u00e9marrer les services utilisant GnuTLS.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-986 du 06 mars 2006 :","url":"http://www.debian.org/security/2006/dsa-986"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-251-1 du 16 f\u00e9vrier 2006 :","url":"http://www.ubuntulinux.org/usn/usn-251-1"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200602-08 du 16 f\u00e9vrier    2006 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200602-08.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0207 du 10 f\u00e9vrier    2006 :","url":"http://rhn.redhat.com/errata/RHSA-2006-0207.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:029 du 13 f\u00e9vrier    2006 :","url":"http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:029"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-985 du 06 mars 2006 :","url":"http://www.debian.org/security/2006/dsa-985"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 4 du 10 f\u00e9vrier 2006 :","url":"http://www.redhat.com/archives/fedora-announce-list/2006-February/msg00043.html"},{"title":"Site internet de GnuTLS :","url":"http://www.gnu.org/software/gnutls/"}],"reference":"CERTA-2006-AVI-081","revisions":[{"description":"version initiale.","revision_date":"2006-02-17T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian.","revision_date":"2006-03-08T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution potentielle de code arbitraire \u00e0 distance"}],"summary":"Une faille dans la biblioth\u00e8que libtasn1 (nativement incluse dans\nGnuTLS) permet \u00e0 un utilisateur distant mal intentionn\u00e9 de provoquer un\nd\u00e9ni de service - voire l'ex\u00e9cution de code -, \u00e0 l'aide d'un certificat\nvolontairement mal form\u00e9, de toute application r\u00e9seau utilisant la\nbiblioth\u00e8que GnuTLS.\n","title":"Vuln\u00e9rabilit\u00e9 des biblioth\u00e8ques libtasn1 et GnuTLS","vendor_advisories":[]}
