{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Splunk 4.x.</p>","content":"## Description\n\nTrois vuln\u00e9rabilti\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les composants Splunk Web et\nSplunkd HTTP Server. La premi\u00e8re permet d'injecter du code\nindirectement, en incitant un utilisateur \u00e0 suivre un lien\nsp\u00e9cifiquement con\u00e7u. La seconde permet d'ex\u00e9cuter du code arbitraire \u00e0\ndistance en incitant un administrateur \u00e0 visiter une page Web\nsp\u00e9cialement constitu\u00e9e. La troisi\u00e8me permet \u00e0 une personne malveillante\nd'explorer l'arborescence du serveur Splunk en portant ainsi atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2011-AVI-700","revisions":[{"description":"version initiale.","revision_date":"2011-12-16T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Splunk. Elles permettent\nd'ex\u00e9cuter du code arbitraire, de faire de l'injection de code indirecte\n\u00e0 distance et de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n","title":"Vuln\u00e9rabilit\u00e9s dans Splunk","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Splunk SP-CAAAGMM du 12 d\u00e9cembre 2011","url":"http://www.splunk.com/view/SP-CAAAGMM"}]}
