{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Noyau Linux versions 2.6.x.</p>","content":"## Description\n\nUne erreur dans une fonction de contr\u00f4le de pilote de son int\u00e9gr\u00e9 au\nnoyau Linux peut conduire \u00e0 un d\u00e9bordement d'entier. L'exploitation\nr\u00e9ussie de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur malveillant,\ndisposant des droits d'acc\u00e8s aux p\u00e9riph\u00e9riques /dev/snd/controlC\\*,\nd'entra\u00eener l'arr\u00eat inopin\u00e9 du syst\u00e8me, ou une \u00e9l\u00e9vation des privil\u00e8ges\nde cet utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2010-AVI-460","revisions":[{"description":"version initiale.","revision_date":"2010-09-30T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le noyau <span class=\"textit\">Linux</span> permet\n\u00e0 un attaquant de r\u00e9aliser un d\u00e9ni de service et d'\u00e9lever ses\nprivil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans le noyau Linux","vendor_advisories":[{"published_at":null,"title":"Mise \u00e0 jour des sources du noyau","url":"http://git.kernel.org/?p=linux/kernel/git/tiwai/sound-2.6.git;a=commitdiff;h=5591bf07225523600450edd9e6ad258bb877b779"}]}
