{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>GnuPG versions 1.4 et 2.0.</p>","content":"## Description\n\nGnuPG est un outil de chiffrement sous licence GNU.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans GnuPG. Cette vuln\u00e9rabilit\u00e9,\nr\u00e9sultant d'une erreur aux limites dans la fonction ask_outfile_name(),\npeut \u00eatre exploit\u00e9e par un attaquant afin d'ex\u00e9cuter du code arbitraire\nsur la machine cible.\n\nCette vuln\u00e9rabilit\u00e9 n'est exploitable que si le mode interactif est\nutilis\u00e9.\n\n## Solution\n\nAppliquer le correctif fourni par l'\u00e9diteur (cf. Documentation).\n","cves":[{"name":"CVE-2006-6169","url":"https://www.cve.org/CVERecord?id=CVE-2006-6169"}],"links":[{"title":"Correctif de l'\u00e9diteur:","url":"http://cvs.gnupg.org/cgi-bin/viewcvs.cgi/branches/STABLE-BRANCH-1-4/g10/openfile.c?rev=4349&r1=4215&r2=4349"}],"reference":"CERTA-2006-AVI-523","revisions":[{"description":"version initiale.","revision_date":"2006-12-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans GnuPG. Cette vuln\u00e9rabilit\u00e9\npermet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n","title":"Vuln\u00e9rabilit\u00e9 du logiciel GnuPG","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 GnuPG","url":"http://lists.gnupg.org/pipermail/gnupg-announce/2006q4/000241.html"}]}
