{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"la version 1.5.5 de Joomla! ainsi que celles ant\u00e9rieures de la branche 1.5.x.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Joomla!. Elle permet \u00e0 une\npersonne malveillante distante de modifier le mot de passe de\nl'interface d'administration par le biais d'une URL particuli\u00e8re. La\nvuln\u00e9rabilit\u00e9 est associ\u00e9e au fichier\n/components/com_user/models/reset.php.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de Joomla! pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-3681","url":"https://www.cve.org/CVERecord?id=CVE-2008-3681"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Joomla! publi\u00e9 le 12 ao\u00fbt 2008 :","url":"http://www.developer.joomla.org/security/news/241-20080801-core-password-remind-functionality.html"}],"reference":"CERTA-2008-AVI-414","revisions":[{"description":"version initiale.","revision_date":"2008-08-13T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Joomla!. Elle permet \u00e0 une\npersonne malveillante distante de modifier le mot de passe de\nl'interface d'administration par le biais d'une URL particuli\u00e8re.\n","title":"Vuln\u00e9rabilit\u00e9 dans Joomla!","vendor_advisories":[{"published_at":null,"title":"Annonce de s\u00e9curit\u00e9 Joomla! du 12 ao\u00fbt 2008","url":null}]}
