{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<SPAN class=\"textit\">Tomcat</SPAN>,  version 3.x.","content":"## Description\n\nLorsque Tomcat retourne une page d'erreur, les entr\u00e9es ayant provoqu\u00e9\nl'erreur ne sont pas filtr\u00e9es. Cela permet \u00e0 un utilisateur malveillant\nde provoquer une injection de code indirecte (XSS, cross site\nscripting).\n\nDes preuves de faisabilit\u00e9 existent sur l'Internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-3384","url":"https://www.cve.org/CVERecord?id=CVE-2007-3384"}],"links":[],"reference":"CERTA-2007-AVI-345","revisions":[{"description":"version initiale.","revision_date":"2007-08-06T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une mauvaise gestion des messages d'erreur permet \u00e0 un utilisateur\nmalintentionn\u00e9 d'ex\u00e9cuter un code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de Tomcat","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 du projet Tomcat","url":"http://tomcat.apache.org/security-3.html"}]}
