{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>BestPractical RT (Request Tracker)  2.0.x, 3.6.x, 3.8.x, 4.0.0rcx.</p>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent BestPractical RT :\n\n-   quand l'option CustomFieldValuesSources est activ\u00e9e, un utilisateur\n    malveillant peut r\u00e9aliser des injections de requ\u00eates ill\u00e9gitime par\n    rebond\u00a0;\n-   des injections de requ\u00eates SQL sont possibles\u00a0;\n-   l'interface de recherche permet d'obtenir des informations\n    sensibles, comme des mots de passe\u00a0;\n-   un utilisateur malveillant peut lire n'importe quel fichier du\n    serveur par le biais d'une requ\u00eate HTTP sp\u00e9cialement form\u00e9e\u00a0;\n-   plusieurs vuln\u00e9rabilit\u00e9s (XSS) permettent \u00e0 un utilisateur\n    malveillant de r\u00e9aliser de l'injection de code indirecte\u00a0;\n-   il est possible de transmettre les informations de connexion des\n    utilisateurs sur un serveur externe, de mani\u00e8re ill\u00e9gitime.\n\n## Solution\n\nLes versions 3.6.11, 3.8.10 et 4.0.0rc8 de BestPractical RT corrigent\nces probl\u00e8mes.\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-1690","url":"https://www.cve.org/CVERecord?id=CVE-2011-1690"},{"name":"CVE-2011-1685","url":"https://www.cve.org/CVERecord?id=CVE-2011-1685"},{"name":"CVE-2011-1686","url":"https://www.cve.org/CVERecord?id=CVE-2011-1686"},{"name":"CVE-2011-1687","url":"https://www.cve.org/CVERecord?id=CVE-2011-1687"},{"name":"CVE-2011-1689","url":"https://www.cve.org/CVERecord?id=CVE-2011-1689"},{"name":"CVE-2011-1688","url":"https://www.cve.org/CVERecord?id=CVE-2011-1688"}],"links":[],"reference":"CERTA-2011-AVI-258","revisions":[{"description":"version initiale.","revision_date":"2011-04-27T00:00:00.000000"}],"risks":[{"description":"Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"},{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s affectent BestPractical RT permettant des\ninjections de code et la lecture sans droit de donn\u00e9es sensibles.\n","title":"Vuln\u00e9rabilit\u00e9s dans BestPractical RT","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 BestPractical du 14 avril 2011","url":"http://lists.bestpractical.com/pipermail/rt-announce/2011-April/000189.html"}]}
