{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Bugzilla versions :  <UL>    <LI>3.2.x ant\u00e9rieures \u00e0 3.2.9 ;</LI>    <LI>3.4.x ant\u00e9rieures \u00e0 3.4.9 ;</LI>    <LI>3.6.x ant\u00e9rieures \u00e0 3.6.3.</LI>  </UL></p>","content":"## Description\n\nUne erreur dans la validation d'une entr\u00e9e non sp\u00e9cifi\u00e9e par l'\u00e9diteur\npermet d'ins\u00e9rer des en-t\u00eates arbitraires dans la r\u00e9ponse retourn\u00e9e par\nle serveur \u00e0 l'utilisateur. Une personne malintentionn\u00e9e peut r\u00e9aliser\npar ce biais une injection de code indirecte \u00e0 distance (CVE-2010-3172).\n\nLes noms des graphes cr\u00e9\u00e9s dans le r\u00e9pertoire graphs/ sont pr\u00e9dictibles.\nIl est alors possible \u00e0 un utilisateur non autoris\u00e9 d'acc\u00e9der \u00e0 ces\ngraphes (CVE-2010-3764).\n\nEnfin, une vuln\u00e9rabilit\u00e9 permettant l'injection de code indirecte \u00e0\ndistance affecte la version 2.8.1 de la Yahoo! UI Library qui est\nincluse dans Bugzilla.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-3764","url":"https://www.cve.org/CVERecord?id=CVE-2010-3764"},{"name":"CVE-2010-3172","url":"https://www.cve.org/CVERecord?id=CVE-2010-3172"}],"links":[],"reference":"CERTA-2010-AVI-533","revisions":[{"description":"version initiale.","revision_date":"2010-11-04T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Trois failles ont \u00e9t\u00e9 corrig\u00e9es dans <span\nclass=\"textit\">Bugzilla</span> dont l'exploitation permet, entre autres,\nl'injection de code indirecte \u00e0 distance.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Bugzilla","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Bugzilla du 2 novembre 2010","url":"http://www.bugzilla.org/security/3.2.8/"}]}
