{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>ProFTPD versions 1.3.0 \u00e0 1.3.3b.</p>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans ProFTPD.\n\nLa premi\u00e8re provient d'un d\u00e9bordement de pile lorsque l'utilisateur\nenvoie au serveur une cha\u00eene d'\u00e9chappement sp\u00e9cifique. Lorsqu'elle est\nr\u00e9ussie, cette attaque permet l'ex\u00e9cution de code arbitraire \u00e0 distance.\n\nLa seconde vuln\u00e9rabilit\u00e9 se situe dans le module mod_site_misc. Si une\npersonne malintentionn\u00e9e a des droits d'acc\u00e8s en \u00e9criture \u00e0 un\nr\u00e9pertoire, elle peut ensuite modifier des fichiers et des r\u00e9pertoires\nauxquels elle n'aurait th\u00e9oriquement pas acc\u00e8s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-3867","url":"https://www.cve.org/CVERecord?id=CVE-2010-3867"}],"links":[],"reference":"CERTA-2010-AVI-531","revisions":[{"description":"version initiale.","revision_date":"2010-11-03T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"}],"summary":"Deux vuln\u00e9rabilit\u00e9s affectent <span class=\"textit\">ProFTPD</span>.\nL'exploitation r\u00e9ussie de celles-ci permet, entre autre, l'ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans ProFTPD","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 ProFTPD du 29 octobre 2010","url":"http://www.proftpd.org/docs/NEWS-1.3.3c"}]}
