{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">WordPress</SPAN> versions 3.0.1 et  ant\u00e9rieures.</P>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans WordPress :\n\n-   un utilisateur disposant de droits de niveau auteur peut profiter\n    d'une vuln\u00e9rabilit\u00e9 pour \u00e9lever ses privil\u00e8ges ;\n-   plusieurs injections de code indirectes (XSS) affectent la fonction\n    request_filesystem_credentials() ou sont possibles lors de la\n    suppression d'une extension.\n\n## Solution\n\nMettre WordPress \u00e0 jour en version 3.0.2 (cf. section Documentation).\n","cves":[],"links":[{"title":"T\u00e9l\u00e9chargement de WordPress :","url":"http://wordpress.org/download/"}],"reference":"CERTA-2010-AVI-568","revisions":[{"description":"version initiale.","revision_date":"2010-12-01T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Des vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">WordPress</span> permettent\nune \u00e9l\u00e9vation de privil\u00e8ges et des injections de code indirectes.\n","title":"Vuln\u00e9rabilit\u00e9s dans WordPress","vendor_advisories":[{"published_at":null,"title":"Notes de la version 3.0.2 de WordPress du 30 novembre 2010","url":"http://codex.wordpress.org/Version_3.0.2"}]}
