{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">CADIC Int\u00e9grale</SPAN>.</P>","content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans CADIC Int\u00e9grale :\n\n-   le t\u00e9l\u00e9chargement de fichier (upload) est possible, sans\n    v\u00e9rification du contr\u00f4le de celui-ci, ce qui permet d'ex\u00e9cuter du\n    code arbitraire \u00e0 distance ;\n-   certaines fonctionnalit\u00e9s sont accessibles \u00e0 des profils non\n    autoris\u00e9s ;\n-   des injections SQL et des attaques de type cross-site scripting sont\n    possibles via certains fichiers ;\n-   certains messages donnent trop d'informations.\n\n## Solution\n\nDes correctifs sont disponibles sur le site du club de CADIC.\n","cves":[],"links":[],"reference":"CERTA-2009-AVI-466","revisions":[{"description":"version initiale.","revision_date":"2009-10-30T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">CADIC\nInt\u00e9grale</span> permettent, entre autres, d'ex\u00e9cuter du code arbitraire\n\u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans CADIC Int\u00e9grale","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 CADIC du 27 octobre 2009","url":"http://club.cadic.fr/"}]}
