{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Symantec Security Gateway 2.0.</P>","content":"## Description\n\nLes bo\u00eetiers Symantec Gateway Security 2.0 (5400 Series) offrent des\nfonctionnalit\u00e9s de pare-feu, de d\u00e9tection d'intrusions, de filtrage\nd'adresses r\u00e9ticulaires, de filtre anti-spam...\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le traitement des adresses r\u00e9ticulaires\npar le serveur d'administration de Symantec Gateway Security 2.0 permet\nle vol de cookies. Un utilisateur mal intentionn\u00e9 peut ainsi voler le\ncookie JSESSIONID qui permet l'administration \u00e0 distance du bo\u00eetier\nSymantec Gateway Security 2.0.\n\n## Solution\n\nAppliquer le correctif SG8000-20040130-00 de l'\u00e9diteur :\n\n    http://www.symantec.com/techsupp/enterprise/products/sym_gateway_security/sym_gw_security_2_5400/files.html\n","cves":[],"links":[{"title":"Note d'information CERTA-2002-INF-001 \u00ab Vuln\u00e9rabilit\u00e9 de type  Cross Site Scripting \u00bb :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-001/index.html"}],"reference":"CERTA-2004-AVI-063","revisions":[{"description":"version initiale.","revision_date":"2004-03-03T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 et \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 de type cross site scripting affecte les bo\u00eetiers\nSymantec Gateway Security 2.0.\n","title":"Vuln\u00e9rabilit\u00e9 dans Symantec Gateway Security","vendor_advisories":[]}
