{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Check Point SafeOffice Appliances 7.x ;</LI>    <LI>Check Point VPN-1 UTM Edge ;</LI>    <LI>Check Point ZoneAlarm Z100G 7.x.</LI>  </UL>  <P>Les versions du logiciel ant\u00e9rieures \u00e0 7.0.45 seraient  affect\u00e9es.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type injection de code indirecte serait possible :\nune personne malveillante pourrait ex\u00e9cuter du code arbitraire sur le\nsyst\u00e8me par le biais d'une page Web sp\u00e9cialement construite, et \u00e0 la\ncondition que l'utilisateur l\u00e9gitime soit connect\u00e9 \u00e0 la fois sur cette\npage et sur l'interface du syst\u00e8me.\n\nUne seconde vuln\u00e9rabilit\u00e9 permettrait \u00e0 tout utilisateur connect\u00e9 au\nsyst\u00e8me de modifier le mot de passe de l'administrateur, sans conna\u00eetre\ncelui existant.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-3462","url":"https://www.cve.org/CVERecord?id=CVE-2007-3462"}],"links":[{"title":"Site officiel de Check Point :","url":"http://www.checkpoint.com"},{"title":"Mises \u00e0 jour disponibles de Check Point :","url":"http://www.sofaware.com/supportDownloads.aspx?boneId=182"},{"title":"Avis de s\u00e9curit\u00e9 Calyptix CX-2007-04 du 26 juin 2007 :","url":"http://labs.calyptix.com/CX-2007-04.php"}],"reference":"CERTA-2007-AVI-282","revisions":[{"description":"version initiale.","revision_date":"2007-06-28T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s dans des produits Check Point","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 de Calyptix CX-2007-04 du 26 juin 2007","url":null}]}
