{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Kerio Control (version 7);","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Kerio WinRoute Firewall (versions 5 et 6) ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans Kerio WinRoute Firewall et Kerio Control permet \u00e0\nun utilisateur malveillant de polluer le cache HTTP et, par ce biais, de\ntransmettre des donn\u00e9es malveillantes aux utilisateurs.\n\nLe cache HTTP est desactiv\u00e9 dans la configuration par d\u00e9faut.\n\n## Solution\n\nUtiliser Kerio Control 7.1.0 Patch 1 et les versions post\u00e9rieures.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2010-AVI-625","revisions":[{"description":"version initiale.","revision_date":"2010-12-21T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans des produits Kerio permet de contourner la\npolitique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 de produits Kerio","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Kerio KSEC-2010-12-20-01","url":"http://www.kerio.com/support/security-advisories#1006"}]}
