{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Ghostscript versions ant\u00e9rieures \u00e0 10.01.2","product":{"name":"N/A","vendor":{"name":"GhostScript","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nLe d\u00e9ploiement de ce correctif dans les paquets publi\u00e9s par les \u00e9diteurs\nde distributions Linux sera r\u00e9alis\u00e9 selon le rythme de cycle de mise \u00e0\njour de s\u00e9curit\u00e9 de chaque distribution. Il est conseill\u00e9 de se r\u00e9f\u00e9rer\naux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs de distribution Unix, Linux et\nMac.\n","cves":[{"name":"CVE-2023-36664","url":"https://www.cve.org/CVERecord?id=CVE-2023-36664"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian du 03 juillet 2023","url":"https://www.debian.org/security/2023/dsa-5446"}],"reference":"CERTFR-2023-AVI-0542","revisions":[{"description":"Version initiale","revision_date":"2023-07-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Ghostscript. Elle permet \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Ghostscript","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Ghostscript du 07 juin 2023","url":"https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=0974e4f2ac0005d3731e0b5c13ebc7e965540f4d"}]}
