{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Kerio MailServer 6.6.2 et versions ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Kerio MailServer 6.7.0.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type injection de code indirecte a \u00e9t\u00e9 identifi\u00e9e\ndans le webmail de Kerio MailServer. Elle peut \u00eatre exploit\u00e9e par une\npersonne malintentionn\u00e9e pour acc\u00e9der aux donn\u00e9es personnelles d'une\nvictime en l'incitant \u00e0 cliquer sur un lien sp\u00e9cialement con\u00e7u.\n\n## Solution\n\nLe patch 3 de la version 6.6.2 et le patch 1 de la version 6.7.0\ncorrigent le probl\u00e8me.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 KSEC-2009-06-08-01 du 08 juin 2009 :","url":"http://www.kerio.com/support/security-advisories#0906"},{"title":"Page de t\u00e9l\u00e9chargement de Kerio MailServer :","url":"http://www.kerio.com/mailserver/download"}],"reference":"CERTA-2009-AVI-227","revisions":[{"description":"version initiale.","revision_date":"2009-06-10T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte"}],"summary":"Une vuln\u00e9rabilit\u00e9 de type injection de code indirecte (<span\nclass=\"textit\">cross-site scripting</span>) a \u00e9t\u00e9 identifi\u00e9e dans Kerio\nMailServer.\n","title":"Vuln\u00e9rabilit\u00e9 dans le webmail de Kerio MailServer","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Kerio KSEC-2009-06-08-01 du 08 juin 2009","url":null}]}
