{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Ruby on Rails versions 2.3.10 et ant\u00e9rieures (CVE-2011-0446 \u00e0 CVE-2011-0449) ;","product":{"name":"Ruby on Rails","vendor":{"name":"Ruby on Rails","scada":false}}},{"description":"Ruby on Rails versions 3.0.3 et ant\u00e9rieures (CVE-2011-0448 et CVE-2011-0449 uniquement).","product":{"name":"Ruby on Rails","vendor":{"name":"Ruby on Rails","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nQuatres vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans Ruby on Rails.\n\nLa premi\u00e8re et la deuxi\u00e8me, pr\u00e9sentes dans les versions de la branche 2\net de la branche 3 de Ruby on Rails, permettent \u00e0 un utilisateur de\nconduire des attaques de type injection de code indirecte \u00e0 distance\n(CVE-2011-446 et CVE-2011-447).\n\nLa troisi\u00e8me et la quatri\u00e8me, ne touchant que les versions de la branche\n3, permettent \u00e0 un utilisateur distant malintentionn\u00e9 de contourner\ncertains filtrages du syst\u00e8me (CVE-2011-448) et de r\u00e9aliser des attaques\nde type injection SQL (CVE-2011-449).\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la note de sortie de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-0447","url":"https://www.cve.org/CVERecord?id=CVE-2011-0447"},{"name":"CVE-2011-0449","url":"https://www.cve.org/CVERecord?id=CVE-2011-0449"},{"name":"CVE-2011-0448","url":"https://www.cve.org/CVERecord?id=CVE-2011-0448"},{"name":"CVE-2011-0446","url":"https://www.cve.org/CVERecord?id=CVE-2011-0446"}],"links":[{"title":"Note de sortie des versions 2.3.11 et 3.0.4 de Ruby on    Rails du 08 f\u00e9vrier 2011 :","url":"http://weblog.rubyonrails.org/2011/2/8/new-releases-2-3-11-and-3-0-4"}],"reference":"CERTA-2011-AVI-083","revisions":[{"description":"version initiale.","revision_date":"2011-02-10T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Ruby on Rails permettent \u00e0 un\nutilisateur distant de contourner la politique de s\u00e9curit\u00e9, de porter\natteinte \u00e0 l'int\u00e9grit\u00e9 de donn\u00e9es et de conduire des attaques de type\ninjection de code indirecte \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Ruby on Rails","vendor_advisories":[{"published_at":null,"title":"Note de sortie des versions 2.3.11 et 3.0.4 de Ruby on Rails du 08 f\u00e9vrier 2011","url":null}]}
