{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"IBM AIX 6.1.","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"IBM AIX 5.2 ;","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"IBM AIX 5.3 ;","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent IBM ; ces vuln\u00e9rabilit\u00e9s concernent :\n\n-   le noyaux AIX : plusieurs vuln\u00e9rabilit\u00e9s affectant la gestion des\n    processus 64-bit, la gestion des Volume Group, la gestion des\n    droits, la gestion des liens, les appels syst\u00e8me et la commande\n    ProbeVue permettent \u00e0 un utilisateur local d'ex\u00e9cuter du code\n    arbitraire, de r\u00e9aliser un d\u00e9ni de service, de contourner la\n    politique de s\u00e9curit\u00e9 ou d'\u00e9lever ses privil\u00e8ges ;\n-   la famille de commandes nddstat : un d\u00e9faut de contr\u00f4le de certaines\n    variables permet \u00e0 un utilisateur local d'ex\u00e9cuter du code\n    arbitraire en exploitant cette vuln\u00e9rabilit\u00e9 ;\n-   la commande lsmcode : un d\u00e9faut de contr\u00f4le de certaines variables\n    permet \u00e0 un utilisateur local d'ex\u00e9cuter du code arbitraire en\n    exploitant cette vuln\u00e9rabilit\u00e9 ;\n-   la commande reboot : une vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur\n    local, ayant les privil\u00e8ges n\u00e9cessaires pour ex\u00e9cuter cette\n    commande, d'ex\u00e9cuter du code arbitraire via un d\u00e9bordement de\n    m\u00e9moire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ15479 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15479"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ16992 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ16992"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ15057 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15057"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ17058 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ17058"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ15276 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15276"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ17111 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ17111"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ15277 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15277"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ17059 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ17059"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ16991 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ16991"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ11820 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ11820"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ15100 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15100"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ16975 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ16975"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ12794 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ12794"},{"title":"Bulletin de s\u00e9curit\u00e9 IBM IZ15480 du 11 mars 2008 :","url":"http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15480"}],"reference":"CERTA-2008-AVI-135","revisions":[{"description":"version initiale.","revision_date":"2008-03-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s affectent IBM AIX et permettent \u00e0 un\nutilisateur local d'ex\u00e9cuter du code arbitraire, de r\u00e9aliser un d\u00e9ni de\nservice, de contourner la politique de s\u00e9curit\u00e9 ou d'\u00e9lever ses\nprivil\u00e8ges.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans IBM AIX","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 IBM du 11 mars 2008","url":null}]}
