{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions 6.4 et 6.5 d'AWStats.</P>","content":"## Description\n\nAWStats est un outil d'analyse statistique pour site web. Les versions\n6.4 et 6.5 pr\u00e9sentent une vuln\u00e9rabilit\u00e9 de la mise \u00e0 jour des valeurs\nstatistiques lan\u00e7\u00e9e \u00e0 partir de la page web. La valeur d'entr\u00e9e du\nparam\u00e8tre migrate n'est pas suffisamment contr\u00f4l\u00e9e. Un utilisateur peut\nalors envoyer une requ\u00eate particuli\u00e8re qui ne sera pas correctement\ninterpr\u00e9t\u00e9e par la fonction Perl open(), afin d'injecter et d'ex\u00e9cuter\ndes commandes \u00e0 distance. Celles-ci seront lanc\u00e9es avec les m\u00eames\nprivil\u00e8ges que le processus associ\u00e9 \u00e0 l'interface CGI d'AWStats. Il faut\nnoter que cette m\u00e9thode est possible si l'option\nAllowToUpdateStatsFromBrowser est activ\u00e9e dans le fichier de\nconfiguration d'AWStats. Ce n'est pas le cas par d\u00e9faut.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-2237","url":"https://www.cve.org/CVERecord?id=CVE-2006-2237"}],"links":[{"title":"Mise \u00e0 jour de l'outil AWStats :","url":"http://awstats.sourceforge.net"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-1058 du 18 mai 2006 :","url":"http://www.debian.org/security/2006/dsa-1058"},{"title":"Bulletin de s\u00e9curit\u00e9 FreeBSD du 05 mai 2006 :","url":"http://www.vuxml.org/freebsd/pkg-awstats.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200606-06 du 07 juin 2006    :","url":"http://www.gentoo.org/security/en/glsa/glsa-200606-06.xml"}],"reference":"CERTA-2006-AVI-184","revisions":[{"description":"version initiale.","revision_date":"2006-05-05T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 FreeBSD, Debian et de la r\u00e9f\u00e9rence CVE.","revision_date":"2006-05-19T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.","revision_date":"2006-06-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 existe dans les versions 6.4 et 6.5 d'AWStats. Elle\npermet \u00e0 une personne malveillante d'envoyer une requ\u00eate particuli\u00e8re\nconduisant \u00e0 l'ex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de AWStats","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour de AWStats","url":null}]}
