{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Cacti versions ant\u00e9rieures \u00e0 0.8.7b ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Cacti versions ant\u00e9rieures \u00e0 0.8.6k.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans Cacti :\n\n-   des failles de type injection de code indirecte (cross-site\n    scripting);\n-   des vuln\u00e9rabilit\u00e9s pouvant r\u00e9v\u00e9ler le chemin d'installation ;\n-   des vuln\u00e9rabilit\u00e9s de type injection SQL ;\n-   des vuln\u00e9rabilit\u00e9s de type HTTP response splitting.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux notes de changement pour Cacti de l'\u00e9diteur pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Notes de changement pour Cacti 0.8.7b :","url":"http://www.cacti.net/release_notes_0_8_7b.php"}],"reference":"CERTA-2008-AVI-082","revisions":[{"description":"version initiale.","revision_date":"2008-02-13T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans Cacti permettent \u00e0 une personne\nmalintentionn\u00e9e de contourner la politique de s\u00e9curit\u00e9, de porter\natteinte \u00e0 l'int\u00e9grit\u00e9 et la confidentialit\u00e9 des donn\u00e9es et d'effectuer\nune injection de code indirecte.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cacti","vendor_advisories":[{"published_at":null,"title":"Notes de changement de Cacti 0.8.7b","url":null}]}
