{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>OpenSSH version 7.2:p2 et ant\u00e9rieures</P>","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2015-8325","url":"https://www.cve.org/CVERecord?id=CVE-2015-8325"},{"name":"CVE-2016-6210","url":"https://www.cve.org/CVERecord?id=CVE-2016-6210"}],"links":[{"title":"Rustine du 21 juillet 2016","url":"https://github.com/openssh/openssh-portable/commit/fcd135c9df440bcd2d5870405ad3311743d78d97"},{"title":"Autre rustine du 15 juillet 2016","url":"https://github.com/openssh/openssh-portable/commit/9286875a73b2de7736b5e50692739d314cd8d9dc"},{"title":"Rustine du 15 juillet 2016","url":"https://github.com/openssh/openssh-portable/commit/283b97ff33ea2c641161950849931bd578de6946"},{"title":"Rustine du 8 juillet 2016","url":"https://github.com/openssh/openssh-portable/commit/6d31193d0baa3da339c196ac49625b7ba1c2ecc7"},{"title":"Rustine du 18 juillet 2016","url":"https://github.com/openssh/openssh-portable/commit/b98a2a8348e907b3d71caafd80f0be8fdd075943"},{"title":"Rustine du 13 avril 2016","url":"https://github.com/openssh/openssh-portable/commit/85bdcd7c92fe7ff133bbc4e10a65c91810f88755"}],"reference":"CERTFR-2016-AVI-279","revisions":[{"description":"version initiale.","revision_date":"2016-08-11T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans <span\nclass=\"textit\">OpenSSH</span>. Certaines d'entre elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans OpenSSH","vendor_advisories":[{"published_at":null,"title":"Rustines des 13 avril, 8 juillet, 15 juillet, 18 juillet et 21 juillet 2016","url":null},{"published_at":null,"title":"Annonce OpenSSH du 01 ao\u00fbt 2016","url":"http://openwall.com/lists/oss-security/2016/08/01/2"}]}
