{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>PostgreSQL versions 7.2.1 et ant\u00e9rieures.</P>","content":"## Description\n\nPostgreSQL est un gestionnaire de bases de donn\u00e9es relationnelles.\n\nDes vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire, d\u00e9couvertes dans\nplusieurs fonctions, permettent \u00e0 un utilisateur mal intentionn\u00e9\nd'ex\u00e9cuter du code arbitraire.\n\nL'utilisateur doit pouvoir se connecter \u00e0 l'une des bases pour exploiter\nces vuln\u00e9rabilit\u00e9s.\n\n## Contournement provisoire\n\nPour limiter l'impact des vuln\u00e9rabilit\u00e9s, vous pouvez :\n\n-   bloquer le port sur lequel le serveur PostgreSQL est en \u00e9coute\n    (5432/tcp par d\u00e9faut) au niveau des pare-feux afin d'emp\u00eacher\n    l'exploitation de ces vuln\u00e9rabilit\u00e9s depuis l'Internet ;\n\n-   ne pas accepter les connexions non authentifi\u00e9es (trust\n    authentication) \u00e0 la base de donn\u00e9es.\n\n    Editez pour cela le fichier pg_hba.conf.\n\n## Solution\n\nLa version 7.2.2 corrige ces vuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[{"title":"Avis de PostgreSQL :","url":"http://www.fr.postgresql.org/news.html"}],"reference":"CERTA-2002-AVI-192","revisions":[{"description":"version initiale ;","revision_date":"2002-08-27T00:00:00.000000"},{"description":"premi\u00e8re r\u00e9vision : ajout de l'avis Debian.","revision_date":"2002-09-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s sur PostgreSQL permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire.\n","title":"Vuln\u00e9rabilit\u00e9s de PostgreSQL","vendor_advisories":[]}
