{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"AIX 6.1, AIX 5.3 et versions ant\u00e9rieures, VIOS versions 1.5 et 2.1 pour l'\u00e9l\u00e9vation de privil\u00e8ges.","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"AIX 5.3 pour le contournement de la politique de s\u00e9curit\u00e9 ;","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s touchent ces produits IBM :\n\n-   un d\u00e9bordement de tampon dans le programme /usr/esa/sbin/sa_snap\n    permet \u00e0 un attaquant d'\u00e9lever ses privil\u00e8ges ;\n-   un attaquant peut contourner la politique de s\u00e9curit\u00e9 et supprimer\n    des fichiers sensibles via une erreur non sp\u00e9cifi\u00e9e par l'\u00e9diteur.\n\nCes deux vuln\u00e9rabilit\u00e9s, pour \u00eatre exploitables, requi\u00e8rent que\nl'attaquant poss\u00e8de les privil\u00e8ges \u00ab system group user \u00bb.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2010-AVI-428","revisions":[{"description":"version initiale.","revision_date":"2010-09-14T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Un utilisateur authentifi\u00e9 malveillant peut exploiter plusieurs\nvuln\u00e9rabilit\u00e9s dans <span class=\"textit\">IBM AIX</span> pour \u00e9lever ses\nprivil\u00e8ges et supprimer des informations auxquelles il ne devrait pas\navoir acc\u00e8s.\n","title":"Vuln\u00e9rabilit\u00e9s dans IBM AIX","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 IBM du 13 septembre 2010","url":"http://aix.software.ibm.com/aix/efixes/security/sa_snap_advisory.asc"}]}
