{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"GNU Radius 1.x","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLa vuln\u00e9rabilit\u00e9 concerne GNU Radius compil\u00e9 avec le support SQL et\nutilisant une base de donn\u00e9es SQL pour l'imputation (accounting). Ces\noptions sont activ\u00e9es par d\u00e9faut dans les distributions Gentoo Linux et\nFreeBSD.\n\n  \n  \n\nUne cha\u00eene de contr\u00f4le de format est construite \u00e0 partir de donn\u00e9es de\nl'utilisateur. Elle est transmise sans v\u00e9rifications suffisantes \u00e0 la\nfonction sqllog(). Un utilisateur malveillant peut, par le biais de\ndonn\u00e9es malicieusement construites, ex\u00e9cuter du code \u00e0 distance dans le\ncontexte du service (daemon) radiusd.\n\n## Contournement provisoire\n\n-   Basculer vers l'un des deux autres modes d'imputation, pour\n    maintenir la fonction sans la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-4181","url":"https://www.cve.org/CVERecord?id=CVE-2006-4181"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 iDefense du 26 novembre 2006 :","url":"http://www.idefense.com/application/poi/display?id=443"},{"title":"Version 1.4 de GNU Radius du 24 novembre 2006 :","url":"http://www.gnu.org/software/radius/#downloading"}],"reference":"CERTA-2006-AVI-514","revisions":[{"description":"version initiale.","revision_date":"2006-11-28T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"GNU Radius est un serveur du protocole RADIUS destin\u00e9 \u00e0\nl'authentification des utilisateurs (RFC 2138).\n\nUne vuln\u00e9rabilit\u00e9 de l'interface SQL de GNU Radius permet \u00e0 un\nutilisateur d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de GNU Radius","vendor_advisories":[]}
