{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Joomla!</SPAN> versions 1.6.1 et  ant\u00e9rieures.</P>","content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Joomla!. Celles-ci,\nnon d\u00e9taill\u00e9es par l'\u00e9diteur, permettent de r\u00e9aliser diverses\ninjections, de divulguer certaines informations et d'obtenir un acc\u00e8s\nnon autoris\u00e9 au syst\u00e8me.\n\n## Solution\n\nLa version 1.6.2 de Joomla! corrige toutes ces vuln\u00e9rabilit\u00e9s.\n","cves":[{"name":"CVE-2011-2892","url":"https://www.cve.org/CVERecord?id=CVE-2011-2892"},{"name":"CVE-2011-2891","url":"https://www.cve.org/CVERecord?id=CVE-2011-2891"}],"links":[],"reference":"CERTA-2011-AVI-230","revisions":[{"description":"version initiale.","revision_date":"2011-04-18T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Injection SQL"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">Joomla!</span>\npermettent de r\u00e9aliser diverses injections, de divulguer certaines\ninformations, et dans certains cas, d'obtenir un acc\u00e8s non autoris\u00e9 au\nsyst\u00e8me.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Joomla!","vendor_advisories":[{"published_at":null,"title":"Annonce de la version 1.6.2 de Joomla! du 14 avril 2011","url":"http://www.joomla.org/announcements/release-news/5368-joomla-162-released.html"}]}
