{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<SPAN class=\"textit\">Apache  Tomcat</SPAN>, versions 4.0.x, 4.1.x, 5.0.x, 5.5.x, 6.0.x","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans des fichiers JSP d'exemples\nd'application et dans les applications d'administration de Tomcat,\nManager et Host Manager. Le manque de filtrage des donn\u00e9es entr\u00e9es\npermet de r\u00e9aliser des injections de code indirectes (cross-site\nscripting). Le code est ex\u00e9cut\u00e9 sur le poste de l'utilisateur connect\u00e9 \u00e0\nl'application vuln\u00e9rable, avec les droits octroy\u00e9s au site.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-2450","url":"https://www.cve.org/CVERecord?id=CVE-2007-2450"},{"name":"CVE-2007-2449","url":"https://www.cve.org/CVERecord?id=CVE-2007-2449"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Apache    Tomcat :","url":"http://www.apache.org/security-5.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Apache    Tomcat :","url":"http://www.apache.org/security-4.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Apache    Tomcat :","url":"http://www.apache.org/security-6.html"}],"reference":"CERTA-2007-AVI-267","revisions":[{"description":"version initiale.","revision_date":"2007-06-18T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans les applications d'administration de <span\nclass=\"textit\">Tomcat</span> et dans des exemples d'application permet\nd'ex\u00e9cuter du code \u00e0 distance sur les postes des utilisateurs.\n","title":"Vuln\u00e9rabilit\u00e9 de Tomcat","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Apache Tomcat","url":null}]}
