{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<ul> <li>Citrix ADC versions 13.x ant\u00e9rieures \u00e0 13.0-58.32</li> <li>Citrix ADC toutes versions ant\u00e9rieures \u00e0 12.1-65.25</li> <li>Citrix ADC versions 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.291</li> <li>Citrix ADC versions 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.291</li> <li>Citrix Gateway versions 13.x ant\u00e9rieures \u00e0 13.0-58.32</li> <li>Citrix Gateway toutes versions ant\u00e9rieures \u00e0 12.1-65.25</li> </ul> <p>Tous les produits Citrix Gateway et Citrix ADC disposant d'une version ant\u00e9rieure \u00e0 12.1 sont en fin de vie (EoL) et ne b\u00e9n\u00e9ficieront donc pas de correctif pour cette vuln\u00e9rabilit\u00e9. L'\u00e9diteur recommande au client disposant d'une version ant\u00e9rieure \u00e0 12.1 de migrer vers une version encore maintenue.</p> ","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2022-27518","url":"https://www.cve.org/CVERecord?id=CVE-2022-27518"}],"links":[],"reference":"CERTFR-2022-AVI-1091","revisions":[{"description":"Version initiale","revision_date":"2022-12-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Citrix ADC et Gateway. Elle\npermet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Citrix ADC et Gateway","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Citrix du 13 d\u00e9cembre 2022","url":"https://support.citrix.com/article/CTX474995/citrix-adc-and-citrix-gateway-security-bulletin-for-cve202227518"}]}
