{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Mantis 1.0.x.</p>","content":"## Description\n\nMantis est un logiciel de gestion d'anomalies des logiciels (bug\ntracker).\n\nLors du chargement d'un fichier sur le serveur, le programme\nbug_report.php ne filtre pas le nom du fichier. Ce manque de\nv\u00e9rification permet \u00e0 un utilisateur malveillant de r\u00e9aliser de\nl'injection de code indirecte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Note de version du projet Mantis :","url":"http://www.mantisbt.org/bugs/changelog_page.php"},{"title":"Site de t\u00e9l\u00e9chargement du projet Mantis :","url":"http://sourceforge.net/projects/mantisbt/"}],"reference":"CERTA-2007-AVI-571","revisions":[{"description":"version initiale.","revision_date":"2007-12-31T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance (XSS)"}],"summary":"Une vuln\u00e9rabilit\u00e9 de Mantis permet \u00e0 un utilisateur malveillant de\nr\u00e9aliser de l'injection de code indirecte.\n","title":"Vuln\u00e9rabilit\u00e9 de Mantis","vendor_advisories":[{"published_at":null,"title":"Note de la version 1.1 de Mantis","url":null}]}
