{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les versions de Nagios ant\u00e9rieures \u00e0 la  3.0.5.</p>","content":"## Description\n\nUn attaquant peut conduire un utilisateur \u00e0 effectuer des op\u00e9rations\nNagios malgr\u00e9 lui en l'incitant \u00e0 consulter du code HTML sp\u00e9cifiquement\n\u00e9crit. Pour cela, l'utilisateur doit \u00eatre connect\u00e9 \u00e0 l'interface Nagios\nlors de la consultation du code malveillant.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2008-AVI-545","revisions":[{"description":"version initiale.","revision_date":"2008-11-06T00:00:00.000000"}],"risks":[{"description":"Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"}],"summary":"Un d\u00e9faut de contr\u00f4le de validit\u00e9 des requ\u00eates entrainant une\nvuln\u00e9rabilit\u00e9 de type <span class=\"textit\">CSRF</span> (<span\nclass=\"textit\">Cross Site Request Forgery</span>) a \u00e9t\u00e9 corrig\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans Nagios","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour Nagios 3.0.5 du 4 novembre 2008","url":"http://www.nagios.org/development/history/nagios-3x.php"}]}
