{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Joomla!</SPAN> versions 1.5.x ant\u00e9rieures  \u00e0 1.5.12.</P>","content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Joomla! :\n\n-   la variable HTTP_REFERER n'est pas correctement trait\u00e9e, ce qui\n    permet de r\u00e9cup\u00e9rer des cookies (20090604) ;\n-   la variable PHP_SELF n'est pas correctement filtr\u00e9e, ce qui permet\n    d'injecter du code javascript (20090605) ;\n-   plusieurs fichiers ne v\u00e9rifient pas si la variable \\_JEXEC a \u00e9t\u00e9\n    d\u00e9finie, ce qui provoque l'affichage du chemin d'installation de\n    certains scripts (20090606).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur (voir Documentation).\n","cves":[],"links":[{"title":"Bulletins de s\u00e9curit\u00e9 Joomla! 20090606 du 01 juillet 2009 :","url":"http://developer.joomla.org/security/news/300-20090606-core-missing-jexec-check.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Joomla! 20090604 du 01 juillet 2009 :","url":"http://developer.joomla.org/security/news/298-20090604-core-frontend-xss-httpreferer-not-properly-filtered.html"},{"title":"Bulletins de s\u00e9curit\u00e9 Joomla! 20090605 du 01 juillet 2009 :","url":"http://developer.joomla.org/security/news/299-20090605-core-frontend-xss-phpself-not-properly-filtered.html"}],"reference":"CERTA-2009-AVI-263","revisions":[{"description":"version initiale.","revision_date":"2009-07-01T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">Joomla!</span>\npermettent de r\u00e9aliser des injections de code indirectes.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Joomla!","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 Joomla! 20090604, 20090605 et 20090606 du 01 juillet 2009","url":null}]}
