{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Apache Tomcat versions ant\u00e9rieures \u00e0 5.5.22 ;","product":{"name":"Tomcat","vendor":{"name":"Apache","scada":false}}},{"description":"Apache Tomcat versions ant\u00e9rieures \u00e0 6.0.10.","product":{"name":"Tomcat","vendor":{"name":"Apache","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nSous certaines conditions, comme l'utilisation d'un mode mandataire\n(proxy) tel que : mod_proxy, mod_rewrite ou mod_jk, un manque de cont\u00f4le\nde l'adresse r\u00e9ticulaire (URL) permet \u00e0 un utilisateur malveillant\nd'acc\u00e8der \u00e0 des informations pr\u00e9sentes sur le serveur par le biais d'une\nrequ\u00eate sp\u00e9cialement con\u00e7ue.\n\n## Solution\n\nLes versions 5.5.22 et 6.0.10 d'Apache Tomcat corrigent le probl\u00e8me. Se\nr\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-0450","url":"https://www.cve.org/CVERecord?id=CVE-2007-0450"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apache Tomcat 6.x :","url":"http://tomcat.apache.org/security-6.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Apache Tomcat 5.x :","url":"http://tomcat.apache.org/security-5.html"}],"reference":"CERTA-2007-AVI-157","revisions":[{"description":"version initiale.","revision_date":"2007-04-04T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Apache Tomcat permet de contourner la\npolitique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans Apache Tomcat","vendor_advisories":[{"published_at":null,"title":"bulletins de s\u00e9curit\u00e9 Apache Tomcat","url":null}]}
