{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Sun Java System Web Server</SPAN>,  versions 7.x et 6.x.</P>","content":"## Description\n\nUne variable n'est pas suffisamment filtr\u00e9e par le syst\u00e8me de recherche\navanc\u00e9e de Sun Java System Web Server. Ce manque de filtrage permet \u00e0 un\nutilisateur malveillant de r\u00e9aliser une injection de code indirecte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2008-AVI-274","revisions":[{"description":"version initiale.","revision_date":"2008-05-28T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte (cross site scripting)"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de recherche avanc\u00e9e de <span\nclass=\"textit\">Sun Java System Web Server</span> permet \u00e0 un utilisateur\nmalveillant de r\u00e9aliser une injection de code indirecte.\n","title":"Vuln\u00e9rabilit\u00e9 dans Sun Java System Web Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Sun Solaris #236481 du 23 mai 2008","url":"http://sunsolve.sun.com/search/document.do?assetkey=1-66-236481-1"}]}
