{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">CA Total Defense</SPAN> version r12.</P>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans CA Total Defense :\n\n-   un mauvais filtrage des param\u00e8tres de certaines requ\u00eates permet\n    d'effectuer diverses injections SQL (CVE-2011-1653) ;\n-   les param\u00e8tres utilis\u00e9s lors d'un d\u00e9p\u00f4t de fichier ne sont pas\n    correctement filtr\u00e9s, ce qui peut mener \u00e0 une ex\u00e9cution de code\n    arbitraire \u00e0 distance (CVE-2011-1654) ;\n-   certaines informations sensibles ne sont pas correctement prot\u00e9g\u00e9es,\n    ce qui permet la r\u00e9cup\u00e9ration d'identifiants de connexion\n    (CVE-2011-1655).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-1653","url":"https://www.cve.org/CVERecord?id=CVE-2011-1653"},{"name":"CVE-2011-1654","url":"https://www.cve.org/CVERecord?id=CVE-2011-1654"},{"name":"CVE-2011-1655","url":"https://www.cve.org/CVERecord?id=CVE-2011-1655"}],"links":[],"reference":"CERTA-2011-AVI-229","revisions":[{"description":"version initiale.","revision_date":"2011-04-15T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Injection SQL"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Des vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">CA Total Defense</span>\npermettent l'ex\u00e9cution de code arbitraire \u00e0 distance ainsi que des\ninjections SQL.\n","title":"Vuln\u00e9rabilit\u00e9s dans CA Total Defense","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CA20110413-01 du 13 avril 2011","url":"https://support.ca.com/irj/portal/anonymous/phpsupcontent?contentID=CD065CEC-AFE2-4D9D-8E0B-BE7F6E345866"}]}
