{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>syslog-ng 3.2.x.</p>","content":"## Description\n\nDans certaines configurations, le traitement de certaines expressions\nr\u00e9guli\u00e8res provoque une boucle infinie et \u00e9puise des ressources du\nprocessus. Cette vuln\u00e9rabilit\u00e9 est exploitable par un utilisateur\nmalveillant pour provoquer un d\u00e9ni de service \u00e0 distance.\n\n## Solution\n\nLa version 3.2.4 corrige ce probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2011-AVI-287","revisions":[{"description":"version initiale.","revision_date":"2011-05-12T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans syslog-ng est exploitable par un utilisateur\nmalveillant pour provoquer un d\u00e9ni de service \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans syslog-ng","vendor_advisories":[{"published_at":null,"title":"Annonce de la version 3.2.4 de syslog-ng du 11 mai 2011","url":"https://lists.balabit.com/pipermail/syslog-ng/2011-May/016576.html"}]}
