{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Joomla!</SPAN> versions 1.5.21 et  ant\u00e9rieures (branche 1.5).</P>","content":"## Description\n\nUn manque de filtrage de certains param\u00e8tres dans Joomla! peut provoquer\ndes erreurs dans la base de donn\u00e9es. L'exploitation de cette\nvuln\u00e9rabilit\u00e9 permet de r\u00e9aliser des injections SQL et d'obtenir des\ninformations sur le syst\u00e8me.\n\n## Solution\n\nMettre Joomla! \u00e0 jour en version 1.5.22.\n","cves":[],"links":[{"title":"T\u00e9l\u00e9chargement de la derni\u00e8re version de Joomla! :","url":"http://www.joomla.org/download.html"}],"reference":"CERTA-2010-AVI-541","revisions":[{"description":"version initiale.","revision_date":"2010-11-09T00:00:00.000000"}],"risks":[{"description":"Divulgation d'informations syst\u00e8me"},{"description":"Injection SQL"}],"summary":"Des vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">Joomla!</span> permettent\nde r\u00e9aliser des injections SQL et d'obtenir des informations sur le\nsyst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9s dans Joomla!","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Joomla! du 04 novembre 2010","url":"http://developer.joomla.org/security/news/9-security/10-core-security/323-20101101-core-sqli-info-disclosurevulnerabilities.html"}]}
