{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Logwatch version 7.3.6, versions  ant\u00e9rieures non v\u00e9rifi\u00e9es.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans Logwatch, qui concerne\nl'interpr\u00e9tation des noms de fichier. Un attaquant capable de cr\u00e9er des\nfichiers journaux sur la station cible peut, en utilisant un nom de\nfichier sp\u00e9cialement con\u00e7u, ex\u00e9cuter des commandes arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-1018","url":"https://www.cve.org/CVERecord?id=CVE-2011-1018"}],"links":[],"reference":"CERTA-2011-AVI-163","revisions":[{"description":"version initiale.","revision_date":"2011-03-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans Logwatch, qui permet d'ex\u00e9cuter du\ncode arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9 dans Logwatch","vendor_advisories":[{"published_at":null,"title":"Alerte de s\u00e9curit\u00e9 Logwatch 3184223","url":"http://sourceforge.net/tracker/?func=detail&aid=3184223&group_id=312875&atid=1316824"}]}
