{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<SPAN class=\"textit\">SAP Web  Application Server</SPAN>, version 7.x.","content":"## Description\n\nL'un des scripts de l'interface web du logiciel ne filtre pas\nsuffisament une variable avant d'en retourner le contenu \u00e0\nl'utilisateur. L'exploitation de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un\nutilisateur malveillant de r\u00e9aliser de l'injection de code indirecte.\n\n## Solution\n\nLa note 1136770 de l'\u00e9diteur SAP indique comment obtenir le correctif.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin Securityfocus du 21 mai 2008 :","url":"http://www.securityfocus.com/archive/1/492376"},{"title":"Site de l'\u00e9diteur SAP :","url":"http://sap.com"}],"reference":"CERTA-2008-AVI-270","revisions":[{"description":"version initiale.","revision_date":"2008-05-26T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte (cross site scripting)"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">SAP Web Application\nServer</span> permet \u00e0 un utilisateur malveillant de r\u00e9aliser de\nl'injection de code indirecte.\n","title":"Vuln\u00e9rabilit\u00e9 dans SAP Web Application Server","vendor_advisories":[]}
