{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Cacti versions ant\u00e9rieures \u00e0 0.8.7i.</p>","content":"## Description\n\nLes vuln\u00e9rabilit\u00e9s suivantes ont \u00e9t\u00e9 corrig\u00e9es dans Cacti :\n\n-   Contournement de l'authentification au moyen d'une injection SQL sur\n    le param\u00e8tre login_username dans la page /cacti/index.php.\n-   Injections de code indirecte \u00e0 distance (cross-site scripting) dans\n    la page /cacti/graph_settings.php.\n-   Injection de requ\u00eate ill\u00e9gitime par rebond (cross-site request\n    forgery) dans la page /cacti/logout.php.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation). La version 0.8.7i corrige le\nprobl\u00e8me.\n","cves":[],"links":[{"title":"Rapport de vuln\u00e9rabilit\u00e9s de la version 0.8.7g :","url":"http://bugs.cacti.net/view.php?id=2062"}],"reference":"CERTA-2011-AVI-699","revisions":[{"description":"version initiale.","revision_date":"2011-12-15T00:00:00.000000"}],"risks":[{"description":"Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"},{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Injection SQL"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans Cacti permettent \u00e0 une personne\nmalintentionn\u00e9e d'effectuer plusieurs types d'injections pouvant mener \u00e0\nune compromission.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Cacti","vendor_advisories":[{"published_at":null,"title":"Note de sortie de Cacti 0.8.7i","url":"http://www.cacti.net/release_notes_0_8_7i.php"}]}
