{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>OpenVPN versions 2.0.7 et pr\u00e9c\u00e9dentes.</p>","content":"## Description\n\nLa vuln\u00e9rabilit\u00e9 est caus\u00e9e par une mauvaise conception (qui ne serait\npas activ\u00e9e par d\u00e9faut) dans l'interface d'administration \u00e0 distance\nd'OpenVPN. Cette vuln\u00e9rabilit\u00e9 permet d'acc\u00e9der \u00e0 cette interface sans\naucune authentification pr\u00e9alable et ceci \u00e0 partir du r\u00e9seau local ou\nbien \u00e0 partir de l'Internet.\n\n## Solution\n\nDans l'attente d'un correctif de la part de l'\u00e9diteur, il est recommand\u00e9\nd'interdire l'administration \u00e0 ditance \u00e0 partir d'Internet mais aussi \u00e0\npartir d'un r\u00e9seau local. N'autoriser cette administration qu'\u00e0 partir\nd'une machine d\u00e9di\u00e9e b\u00e9n\u00e9ficiant d'un contr\u00f4le d'acc\u00e8s.\n","cves":[],"links":[],"reference":"CERTA-2006-AVI-183","revisions":[{"description":"version initiale.","revision_date":"2006-05-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans OpenVPN permet \u00e0 un utilisateur distant mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 partir de l'interface\nd'administration \u00e0 distance.\n","title":"Vulln\u00e9rabilit\u00e9s dans OpenVPN","vendor_advisories":[]}
