{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Barracuda WAF 660 v7.6.0.028.</p>","content":"## Description\n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre utilis\u00e9e par une personne malveillante \u00e0\ndistance pour d\u00e9tourner les sessions. Cependant, cette attaque requiert\nune interaction avec l'utilisateur. Une exploitation r\u00e9ussie de cette\nvuln\u00e9rabilit\u00e9 peut permettre d'obtenir ou de modifier le contexte de\nl'application de traitement du module pare-feu.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2012-AVI-128","revisions":[{"description":"version initiale.","revision_date":"2012-03-09T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9, permettant une injection de code indirecte \u00e0 distance\nnon persistante, a \u00e9t\u00e9 corrig\u00e9e dans <span class=\"textit\">Barracuda\nWAF</span>.\n","title":"Vuln\u00e9rabilit\u00e9 dans Barracuda WAF","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Vulnerability-Lab du 07 mars 2012","url":"http://www.vulnerability-lab.com/get_content.php?id=444"}]}
