{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"H2 Console versions ant\u00e9rieures \u00e0 2.0.206","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2021-42392","url":"https://www.cve.org/CVERecord?id=CVE-2021-42392"}],"links":[],"reference":"CERTFR-2022-AVI-013","revisions":[{"description":"Version initiale","revision_date":"2022-01-10T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la base de donn\u00e9es H2. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n\nCette vuln\u00e9rabilit\u00e9 est similaire \u00e0 la vuln\u00e9rabilit\u00e9 Log4Shell d\u00e9crite\ndans l'alerte\n[CERTFR-2021-ALE-022](/alerte/CERTFR-2021-ALE-022/)\npubli\u00e9e par le CERT-FR.  \n<span class=\"mx_MTextBody mx_EventTile_content\"><span\nclass=\"mx_EventTile_body\" dir=\"auto\">La configuration par d\u00e9faut de la\nconsole H2 n'autorise pas de connexion \u00e0 distance, ce service est\nprobablement moins expos\u00e9 que ceux vuln\u00e9rables \u00e0 log4j.</span></span>\n","title":"Vuln\u00e9rabilit\u00e9 dans la base de donn\u00e9es H2","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 base de donn\u00e9es H2 du 05 janvier 2022","url":"https://github.com/h2database/h2database/security/advisories/GHSA-h376-j262-vhq6"}]}
