{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>TYPO3 versions 3.x et 4.x</p>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s de TYPO3 sont publi\u00e9es :\n\n-   la premi\u00e8re r\u00e9side dans un d\u00e9faut de validation de donn\u00e9es entr\u00e9es\n    par l'utilisateur. Elle permet \u00e0 un utilisateur malveillant de\n    r\u00e9aliser de l'injection de code indirecte (XSS ou cross-site\n    scripting)\u00a0;\n-   la deuxi\u00e8me r\u00e9side dans une faiblesse du m\u00e9canisme de suivi des\n    acc\u00e8s aux pages, jumpUrl. Son exploitation permet \u00e0 un utilisateur\n    malveillant non authentifi\u00e9 de lire des informations sensibles.\n    L'attaquant peut \u00e9galement ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nUn code d'exploitation de la seconde vuln\u00e9rabilit\u00e9 est disponible sur\nl'internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 TYPO3-SA-2009-002 du 10 f\u00e9vrier 2009 :","url":"http://typo3.org/teams/security/security-bulletins/typo3-sa-2009-002/"}],"reference":"CERTA-2009-AVI-063","revisions":[{"description":"version initiale.","revision_date":"2009-02-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Des vuln\u00e9rabilit\u00e9s dans TYPO3 permettent \u00e0 un utilisateur malveillant\nd'ex\u00e9cuter du code \u00e0 distance et de porter atteinte \u00e0 la confidentialit\u00e9\nde donn\u00e9es.\n","title":"Vuln\u00e9rabilit\u00e9s de TYPO3","vendor_advisories":[]}
