{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Claroline 1.7.7 et versions  pr\u00e9c\u00e9dentes.</p>","content":"## Description\n\nClaroline est une application d'e-learning largement utilis\u00e9e. La\nvuln\u00e9rabilit\u00e9 d\u00e9couverte provient d'une mauvaise v\u00e9rification du\nparam\u00e8tre extAuthSource\\['newUser'\\]. Il devient ainsi possible\nd'inclure des fichiers arbitraires \u00e0 distance ou localement. L'attaque\nn\u00e9cessite tout de m\u00eame d'avoir la variable register_globals positionn\u00e9e\nsur ON.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Mettre \u00e0 jour Claroline en installant la version 1.7.8:","url":"http://www.claroline.net"}],"reference":"CERTA-2006-AVI-399","revisions":[{"description":"version initiale.","revision_date":"2006-09-18T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s dans Claroline","vendor_advisories":[]}
