{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"La version PostgreSQL 7.3.14 et les versions 7.3.x ant\u00e9rieures ;","product":{"name":"PostgreSQL","vendor":{"name":"PostgreSQL","scada":false}}},{"description":"la version PostgreSQL 7.4.12 et les versions 7.4.x ant\u00e9rieures ;","product":{"name":"PostgreSQL","vendor":{"name":"PostgreSQL","scada":false}}},{"description":"la version PostgreSQL 8.1.3 et les versions 8.1.x ant\u00e9rieures.","product":{"name":"PostgreSQL","vendor":{"name":"PostgreSQL","scada":false}}},{"description":"la version PostgreSQL 8.0.7 et les versions 8.0.x ant\u00e9rieures ;","product":{"name":"PostgreSQL","vendor":{"name":"PostgreSQL","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nPostgreSQL est un syst\u00e8me de gestion de bases de donn\u00e9es (DBMS). Deux\nvuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans certaines versions du serveur.\nIl ne contr\u00f4le pas correctement certains caract\u00e8res d'\u00e9chappement, tels\nque le guillemet '. Un utilisateur malveillant peut profiter de ce\nprobl\u00e8me pour injecter, soit directement, soit par le biais d'une\napplication tierce, des requ\u00eates SQL arbitraires. La politique de\ns\u00e9curit\u00e9 est alors contourn\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-2314","url":"https://www.cve.org/CVERecord?id=CVE-2006-2314"},{"name":"CVE-2006-2313","url":"https://www.cve.org/CVERecord?id=CVE-2006-2313"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:098 du 07 juin    2006 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2006:098"},{"title":"Bulletin de s\u00e9curit\u00e9 PostgreSQL du 22 mai 2006 :","url":"http://www.postgresql.org/docs/techdocs.50"},{"title":"Page de mise \u00e0 jour PostgreSQL :","url":"http://www.postgresql.org/download"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-1087 du 03 juin 2006 :","url":"http://www.debian.org/security/2006/dsa-1087"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD :","url":"http://www.vuxml.org/freebsd/pkg-ja-postgresql.html"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat du 26 mai 2006 :","url":"http://rhn.redhat.com/errata/RHSA-2006-0526.html"}],"reference":"CERTA-2006-AVI-216","revisions":[{"description":"version initiale ;","revision_date":"2006-05-24T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2006-05-26T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.","revision_date":"2006-06-06T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.","revision_date":"2006-06-08T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2006-08-21T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans PostgreSQL. Elles peuvent\n\u00eatre utilis\u00e9es par une personne malveillante pour injecter des requ\u00eates\nSQL, afin d'acc\u00e9der ou modifier les donn\u00e9es inclues dans la base, et\nainsi contourner la politique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9s dans PostgreSQL","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 postgreSQL du 22 mai 2006","url":null}]}
