{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>DokuWiki, versions ant\u00e9rieures \u00e0 la  version 2011-05-25a.</p>","content":"## Description\n\nLe m\u00e9canisme contenu dans DokuWiki pour les flux RSS est d\u00e9tournable. Un\nutilisateur malveillant peut r\u00e9aliser de l'injection de code indirecte\n(XSS) par le biais de ce m\u00e9canisme.\n\n## Solution\n\nLa version 2011-05-25a de DokuWiki corrige ce probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2011-AVI-366","revisions":[{"description":"version initiale.","revision_date":"2011-06-22T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans DokuWiki permet \u00e0 un utilisateur malveillant de\nr\u00e9aliser de l'injection de code indirecte \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans DokuWiki","vendor_advisories":[{"published_at":null,"title":"Annonce de mise \u00e0 jour de DokuWiki du 14 juin 2011","url":"http://www.freelists.org/post/dokuwiki/Hotfix-Release-20110525a-Rincewind"}]}
