{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Mysql 3.x ;","product":{"name":"MySQL","vendor":{"name":"Oracle","scada":false}}},{"description":"Mysql 5.x ant\u00e9rieures \u00e0 la version 5.0.24.","product":{"name":"MySQL","vendor":{"name":"Oracle","scada":false}}},{"description":"Mysql 4.x ant\u00e9rieures \u00e0 la version 4.1.21 ;","product":{"name":"MySQL","vendor":{"name":"Oracle","scada":false}}}],"affected_systems_content":"","content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s dans le traitement de certaines fonctions sont\npr\u00e9sentes dans MySQL :\n\n-   Une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le traitement de la fonction\n    STR_TO_DATE. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un\n    utilisateur mal intentionn\u00e9, via une requ\u00eate malveillante contenant\n    la clause STR_TO_DATE, pour r\u00e9aliser un d\u00e9ni de service du\n    gestionnaire de base de donn\u00e9es (CVE-2006-3081) ;\n-   une seconde vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement de la clause\n    DATE_FORMAT peut \u00eatre exploit\u00e9e pour r\u00e9aliser un d\u00e9ni de service\n    (CVE-2006-3469) ;\n-   une troisi\u00e8me vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la fonction\n    mysql_real_escape_string. Un utilisateur mal intentionn\u00e9 peut, via\n    une requ\u00eate SQL malveillante, r\u00e9aliser une attaque par injection\n    SQLi (CVE-2006-2753).\n\nUne autre vuln\u00e9rabilit\u00e9 est pr\u00e9sente sur la fonction MERGE. Cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur d'\u00e9lever ses privil\u00e8ges sur le\nsyst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-3469","url":"https://www.cve.org/CVERecord?id=CVE-2006-3469"},{"name":"CVE-2006-2753","url":"https://www.cve.org/CVERecord?id=CVE-2006-2753"},{"name":"CVE-2006-3081","url":"https://www.cve.org/CVERecord?id=CVE-2006-3081"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 MySQL 5.x : ","url":"http://dev.mysql.com/doc/refman/5.0/en/news-5-0-24.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Debian :","url":"http://www.vuxml.org/freebsd/pkg-mysql-server.html"},{"title":"Bulletin de s\u00e9curit\u00e9 MySQL 4.x :","url":"http://dev.mysql.com/doc/refman/4.1/en/news-4-1-21.html"}],"reference":"CERTA-2006-AVI-350","revisions":[{"description":"version initiale.","revision_date":"2006-08-09T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.","revision_date":"2006-08-21T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"D\u00e9ni de service"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9 pr\u00e9sentes dans MySQL peuvent \u00eatre exploit\u00e9es par\nun utilisateur mal intentionn\u00e9 pour porter atteinte \u00e0 l'int\u00e9grit\u00e9 et \u00e0\nla confidentialit\u00e9 des donn\u00e9es ou encore pour \u00e9lever ses privil\u00e8ges dans\nle gestionnaire de base de donn\u00e9es.\n","title":"Vuln\u00e9rabilit\u00e9s dans Mysql","vendor_advisories":[{"published_at":"2006-08-09","title":"Bulletin de s\u00e9curit\u00e9 MySQL","url":"http://dev.mysql.com/doc/refman/4.1/en/news-5-0-24.html"}]}
