{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><TT>Nagios</TT> en versions sources :</P>  <UL>    <LI>1.x, jusqu'\u00e0 1.3 ;</LI>    <LI>2.x, jusqu'\u00e0 2.2.</LI>  </UL>","content":"## Description\n\nNagios est un outil de surveillance r\u00e9seau poss\u00e9dant une interface web\nde consultation. Une erreur dans la gestion des requ\u00eates peut provoquer\nl'arr\u00eat du processus.\n\n## Contournement provisoire\n\nRestreindre l'acc\u00e8s au service \u00e0 des adresses IP de confiance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation) ou mettre \u00e0 jour les sources en\nversions 1.4 ou 2.3 au moins.\n","cves":[],"links":[{"title":"Site internet de Nagios :","url":"http://www.nagios.org"}],"reference":"CERTA-2006-AVI-185","revisions":[{"description":"version initiale.","revision_date":"2006-05-05T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une mauvaise gestion de l'ent\u00eate HTTP des requ\u00eates POST peut \u00eatre\nexploit\u00e9e pour provoquer une \u00e9criture hors tampon qui conduira, au\nmoins, \u00e0 l'arr\u00eat du service.\n","title":"Vuln\u00e9rabilit\u00e9 de l'outil de surveillance r\u00e9seau Nagios","vendor_advisories":[]}
