{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Apache Struts versions 2.1.0 \u00e0 2.3.1.</p>","content":"## Description\n\nQuatre vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Apache Struts. Deux\nconsistent en une mauvaise \u00e9valuation de l'entr\u00e9e lors du traitement\nd'une exception et de t\u00e9moins de connexion (cookies) et peuvent \u00eatre\nexploit\u00e9es pour ex\u00e9cuter du code arbitraire \u00e0 distance. Une permet \u00e0 un\nattaquant d'\u00e9craser des fichiers arbitraires. La derni\u00e8re n'est\nexploitable que lorsque le logiciel s'ex\u00e9cute en mode d\u00e9veloppeur et\npermet d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2012-AVI-003","revisions":[{"description":"version initiale.","revision_date":"2012-01-05T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Apache Struts, dont\nplusieurs permettent l'ex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Apache Struts","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Apache Struts S2-008","url":"http://struts.apache.org/2.x/docs/s2-008.html"}]}
