{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Firefox 2.0.0.2 et versions ant\u00e9rieures.","product":{"name":"Firefox","vendor":{"name":"Mozilla","scada":false}}},{"description":"Firefox 1.5.0.10 et versions ant\u00e9rieures ;","product":{"name":"Firefox","vendor":{"name":"Mozilla","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la gestion de la commande PASV durant\nune connexion FTP (File Transfer Protocol) permet \u00e0 un utilisateur, \u00e0\nl'aide de code javascript, de r\u00e9aliser un balayage de ports sur le\nr\u00e9seau depuis le syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nAppliquer la mise \u00e0 jour de s\u00e9curit\u00e9 Firefox en passant \u00e0 la version\n2.0.0.3 ou 1.5.0.11 disponibles \u00e0 l'adresse suivante :\n\n    http://www.getfirefox.com/\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-1562","url":"https://www.cve.org/CVERecord?id=CVE-2007-1562"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Mozilla mfsa 2007-11 du 20 mars 2007 :","url":"http://www.mozilla.org/security/announce/2007/mfsa2007-11.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Ubuntu USN-443-1 du 27 mars 2007 :","url":"http://www.ubuntulinux.org/usn/usn-443-1"}],"reference":"CERTA-2007-AVI-146","revisions":[{"description":"version initiale.","revision_date":"2007-03-28T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le navigateur Internet Mozilla Firefox permet \u00e0\nun utilisateur malintentionn\u00e9 de contourner la politique de s\u00e9curit\u00e9 du\nr\u00e9seau.\n","title":"Vuln\u00e9rabilit\u00e9 dans Firefox","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Mozilla mfsa-2007-11 du 20 mars 2007","url":null}]}
