{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>iPlanet Messaging Server 5.2 (pour Solaris 2.6 \u00e0 Solaris    8).</LI>    <LI>Sun One Messaging Server 6.2      <UL>        <LI>Solaris 8 \u00e0 Solaris 10 sur plate-forme Sparc ;</LI>        <LI>Solaris 9 \u00e0 Solaris 10 sur plate-forme x86 ;</LI>        <LI>Linux RHEL 2.1 \u00e0 3.0 ;</LI>      </UL>    </LI>  </UL>","content":"## Description\n\nSelon Sun, une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans les produits de messagerie \u00e0\ninterface web iPlanet Messaging Server et Sun One Messaging Server peut\n\u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 afin de forcer\nl'ex\u00e9cution de script sur la plate-forme client utilisant un navigateur\nInternet Explorer.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de Sun #101770 du 17  juin 2005 :","url":"http://sunsolve.sun.com/search/document.do?assetkey=1-26-101770-1"}],"reference":"CERTA-2005-AVI-228","revisions":[{"description":"version initiale.","revision_date":"2005-06-23T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 des produits webmail de SUN","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 de SUN","url":null}]}
