{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"TYPO3 version 4.4.8 et ant\u00e9rieures ;","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}},{"description":"TYPO3 version 4.3.11 et ant\u00e9rieures ;","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}},{"description":"TYPO3 version 4.5.3 et ant\u00e9rieures.","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans TYPO3 :\n\n-   plusieurs injections de code indirecte \u00e0 distance sont possibles ;\n-   un utilisateur s'authentifiant avec des identifiants erron\u00e9s recevra\n    des ent\u00eates HTTP diff\u00e9rents selon qu'il ait fourni un nom\n    d'utilisateur correct ou non ;\n-   un utilisateur peut contourner le d\u00e9lai d'attente impos\u00e9 apr\u00e9s avoir\n    fourni des identifiants incorrects ;\n-   la fonctionnalit\u00e9 getText peut \u00eatre utilis\u00e9e pour r\u00e9cup\u00e9rer des\n    donn\u00e9es arbitraires depuis la base de donn\u00e9es TYPO3 ;\n-   une vuln\u00e9rablit\u00e9 li\u00e9e \u00e0 l'utilisation de la fonction Unserialize()\n    permet d'effacer arbitrairement les fichiers auxquels le serveur Web\n    a acc\u00e8s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 TYPO3 TYPO3-CORE-SA-2011-001 du 27    juillet 2011 :","url":"http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-001/"}],"reference":"CERTA-2011-AVI-432","revisions":[{"description":"version initiale.","revision_date":"2011-08-09T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans TYPO3 permettent, entre autres,\nd'effectuer de l'injection de code indirecte \u00e0 distance ou de porter\natteinte \u00e0 la confidentialit\u00e9 et \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans TYPO3","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 TYPO3 TYPO3-CORE-SA-2011-001 du 27 juillet 2011","url":null}]}
