{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Dreamweaver MX sous IIS ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Dreamweaver UltraDev 4 sous IIS.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le script mmhttpdb.asp, utilis\u00e9 pour\ntester la connexion \u00e0 la base de donn\u00e9es, permet \u00e0 un utilisateur\nnon-authentifi\u00e9, via un num\u00e9ro d'op\u00e9ration d\u00e9fini dans le script,\nd'obtenir la liste des informations constituant la base de donn\u00e9es.\n\nUn autre num\u00e9ro d'op\u00e9ration permet d'ex\u00e9cuter n'importe quelle requ\u00eate\nSQL sur la base de donn\u00e9es.\n\nUn utilisateur mal intentionn\u00e9 peut, via ces deux op\u00e9rations, acc\u00e9der en\nlecture et en \u00e9criture \u00e0 la base de donn\u00e9es.\n\n## Solution\n\nSupprimer les r\u00e9pertoires de test o\u00f9 se trouve le script mmhttpdb.asp :\n\n-   \\_mmServerScripts sous Dreamweaver MX ;\n-   \\_mmDBScripts sous Dreamweaver Ultradev.\n","cves":[],"links":[],"reference":"CERTA-2004-AVI-113","revisions":[{"description":"version initiale.","revision_date":"2004-04-08T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 et \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans un script de test permet \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9cup\u00e9rer des informations\nconfidentielles.\n","title":"Vuln\u00e9rabilit\u00e9 sur Dreamweaver","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Macromedia","url":"http://www.macromedia.com/devnet/security/security_zone/mpsb04-05.html"}]}
