{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><TT>OpenVPN</TT> versions 2.0 ant\u00e9rieures \u00e0 la 2.0.4 :</P>  <UL>    <LI>pour les versions Unix en mode client,</LI>    <LI>pour les versions Unix comme Windows en mode serveur.</LI>  </UL>","content":"## Description\n\nOpenVPN est une solution de r\u00e9seau priv\u00e9 virtuel, existant pour Unix et\nWindows, et utilisant SSL/TLS pour assurer la phase d'authentification.\n\nUne vuln\u00e9rabilit\u00e9 dans une cha\u00eene de format peut \u00eatre utilis\u00e9e pour\nex\u00e9cuter du code arbitraire sur une station cliente se connectant \u00e0 un\nserveur volontairement malicieux ou pr\u00e9alablement compromis\n(CVE-2005-3393).\n\nUne faille dans le mode serveur avec transport TCP peut provoquer\nl'arr\u00eat du serveur lors d'une connexion (CVE-2005-3409).\n\n## Solution\n\nSe reporter au bulletin de l'\u00e9diteur pour l'obtention des correctifs\n(cf. Documentation) ou mettre \u00e0 jour les sources en version 2.0.4 au\nmoins.\n","cves":[{"name":"CVE-2005-3393","url":"https://www.cve.org/CVERecord?id=CVE-2005-3393"},{"name":"CVE-2005-3409","url":"https://www.cve.org/CVERecord?id=CVE-2005-3409"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:025 du 04 novembre    2005 :","url":"http://lists.suse.com/archive/suse-security-announce/2005-Nov/0001.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200511-07.xml du 06    novembre 2005 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200511-07.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:206 du 08 novembre    2005 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2005:206"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD du 01 novembre 2005 :","url":"http://www.vuxml.org/freebsd/pkg-openvpn.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-885 du 07 novembre 2005 :","url":"http://www.debian.org/security/2005/dsa-885"},{"title":"Site internet d'OpenVPN :","url":"http://openvpn.net"}],"reference":"CERTA-2005-AVI-435","revisions":[{"description":"version initiale.","revision_date":"2005-11-03T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, Debian et SUSE.","revision_date":"2005-11-08T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:206.","revision_date":"2005-11-09T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service en mode serveur"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance en mode client"}],"summary":"Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le code d'OpenVPN. L'une\npermet d'ex\u00e9cuter du arbitraire sur un client se connectant \u00e0 un serveur\nmalicieux.\n","title":"Vuln\u00e9rabilit\u00e9 du syst\u00e8me de r\u00e9seau priv\u00e9 virtuel OpenVPN","vendor_advisories":[]}
