{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"IBM AIX 5.3.0","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"IBM AIX 5.2.0","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd'exploitation IBM AIX. Elles permettraient \u00e0 un utilisateur malveillant\nlocal au syst\u00e8me vuln\u00e9rable d'\u00e9lever ses privil\u00e8ges \u00e0 ceux de\nl'administrateur (root), voire de modifier des donn\u00e9es ou de provoquer\nun d\u00e9ni de service. Parmi ces vuln\u00e9rabilit\u00e9s :\n\n-   la commande mkvg ne faisant pas appel aux chemins absolus vers\n    certaines fonctions ;\n-   une erreur non pr\u00e9cis\u00e9e dans named8, un serveur de noms de domaines\n    DNS ;\n-   une mauvaise manipulation des fichiers par la commande rdist,\n    servant \u00e0 distribuer des copies de fichiers \u00e0 plusieurs h\u00f4tes ;\n-   une mauvaise manipulation de la base de donn\u00e9es par l'utilitaire\n    Inventory Scout, permettant de lister entre autres les \u00e9l\u00e9ments\n    mat\u00e9riels du syst\u00e8me ;\n-   une erreur non pr\u00e9cis\u00e9e dans la commande utape associ\u00e9e au mode\n    Diagnostics ;\n-   une mauvaise manipulation des param\u00e8tres fournis \u00e0 la commande\n    cfgmgr, pouvant provoquer un d\u00e9bordement de m\u00e9moire ;\n-   une erreur non pr\u00e9cis\u00e9e dans xlock, commande qui permet de\n    verrouiller l'\u00e9cran, et pouvant \u00eatre exploit\u00e9e pour provoquer un\n    d\u00e9bordement de tampon et ex\u00e9cuter des commandes avec les droits de\n    l'administrateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux diff\u00e9rents bulletins de s\u00e9curit\u00e9 d'IBM pour l'obtention\ndes correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-5003","url":"https://www.cve.org/CVERecord?id=CVE-2006-5003"},{"name":"CVE-2006-5005","url":"https://www.cve.org/CVERecord?id=CVE-2006-5005"},{"name":"CVE-2006-5006","url":"https://www.cve.org/CVERecord?id=CVE-2006-5006"},{"name":"CVE-2006-5009","url":"https://www.cve.org/CVERecord?id=CVE-2006-5009"},{"name":"CVE-2006-4416","url":"https://www.cve.org/CVERecord?id=CVE-2006-4416"},{"name":"CVE-2006-5004","url":"https://www.cve.org/CVERecord?id=CVE-2006-5004"},{"name":"CVE-2006-5002","url":"https://www.cve.org/CVERecord?id=CVE-2006-5002"},{"name":"CVE-2006-5007","url":"https://www.cve.org/CVERecord?id=CVE-2006-5007"},{"name":"CVE-2006-5008","url":"https://www.cve.org/CVERecord?id=CVE-2006-5008"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88722 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88722"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88688 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88688"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88642 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88642"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88566 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88566"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88699 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88699"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY89434 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY89434"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88615 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88615"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88735 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88735"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88687 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88687"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88818 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88818"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY89512 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY89512"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88641 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88641"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88565 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88565"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY87943 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY87943"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88820 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88820"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY88614 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY88614"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IY87894 du 14 septembre 2006 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IY87894"}],"reference":"CERTA-2006-AVI-415","revisions":[{"description":"version initiale.","revision_date":"2006-10-03T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"D\u00e9ni de service"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":null,"title":"Multiples vuln\u00e9rabilit\u00e9s dans IBM AIX","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 IBM AIX","url":null}]}
