{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions de FileZilla ant\u00e9rieures \u00e0 2.2.23 sont  affect\u00e9es.</P>","content":"## Description\n\nFileZilla est un client FTP (FTP, pour File Transfert Protocol). Une\nvuln\u00e9rabilit\u00e9 de type d\u00e9bordement de tampon a \u00e9t\u00e9 identifi\u00e9e quand\ncelui-ci manipule les r\u00e9ponses issues d'un serveur FTP. Un utilisateur\nmalveillant peut ex\u00e9cuter du code arbitraire \u00e0 distance, s'il parvient \u00e0\nmener l'utilisateur sur son serveur FTP sp\u00e9cialement construit pour\nexploiter cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Site du projet FileZilla :","url":"http://sourceforge.net/projects/filezilla"}],"reference":"CERTA-2006-AVI-200","revisions":[{"description":"version initiale.","revision_date":"2006-05-16T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 identifi\u00e9e dans FileZilla permet \u00e0 un utilisateur\nmalveillant distant d'ex\u00e9cuter du code arbitraire sur la machine\nvuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans FileZilla","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour","url":"http://sourceforge.net/project/shownotes.php?release_id=416790"}]}
