{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Lotus Notes 6.5.x, 6.0.x</p>","content":"## Description\n\nLe client Lotus Notes ne filtre pas correctement les caract\u00e8res sp\u00e9ciaux\ncontenus dans les URL de la forme notes://.\n\nEn incitant un utilisateur \u00e0 visualiser au moyen d'un client Lotus Notes\nune page HTML habilement constitu\u00e9e, un utilisateur mal intentionn\u00e9 peut\nforcer l'ex\u00e9cution de code arbitraire \u00e0 distance sur la plate-forme\nvuln\u00e9rable.\n\n## Solution\n\nLes versions 6.0.4 et 6.5.2 corrigent cette vuln\u00e9rabilit\u00e9.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 \"Lotus Notes URL handler argument    injection vulnerability\" d'IBM :","url":"http://www-1.ibm.com/support/docview.wss?rs=463&uid=swg21169510"}],"reference":"CERTA-2004-AVI-207","revisions":[{"description":"version initiale.","revision_date":"2004-06-25T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 du client Lotus Notes","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 06.23.04 d'iDEFENSE","url":"http://www.idefense.com/application/poi/display?id=111&type=vulnerabilities"}]}
