{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Claroline</SPAN> versions 1.7.6 et  ant\u00e9rieures.</P>","content":"## Description\n\nDes vuln\u00e9rabilit\u00e9s de type php include ont \u00e9t\u00e9 d\u00e9couvertes dans les\nversions 1.7.6 et ant\u00e9rieures de Claroline. L'exploitation de ces\nvuln\u00e9rabilit\u00e9s permet l'ex\u00e9cution de code arbitraire \u00e0 distance sur le\nserveur Claroline.\n\n## Solution\n\nAppliquer le correctif disponible sur le site de l'\u00e9diteur (cf. section\nDocumentation).\n","cves":[],"links":[{"title":"Correctif de l'\u00e9diteur :","url":"http://www.claroline.net/dlarea/claroline.patch17601.zip"},{"title":"Site de Claroline :","url":"http://www.claroline.net/"}],"reference":"CERTA-2006-AVI-228","revisions":[{"description":"version initiale.","revision_date":"2006-06-06T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s dans Claroline","vendor_advisories":[{"published_at":null,"title":"Discussion sur le forum du site de Claroline","url":null}]}
