{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Joomla! versions 1.7.2 et ant\u00e9rieures dans la branche 1.7 et 1.6 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Joomla! versions 1.5.24 et ant\u00e9rieures dans la branche 1.5.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Joomla! :\n\n-   un mauvais filtrage permet de r\u00e9aliser une injection de code\n    indirecte dans le backend (branches 1.6 et 1.7) ;\n-   une faiblesse dans la g\u00e9n\u00e9ration de l'al\u00e9a lors de la\n    r\u00e9initialisation d'un mot de passe permet de le modifier (branches\n    1.5, 1.6 et 1.7).\n\n## Solution\n\nLes versions 1.5.25 et 1.7.3 corrigent ces vuln\u00e9rabilit\u00e9s.\n","cves":[],"links":[],"reference":"CERTA-2011-AVI-640","revisions":[{"description":"version initiale.","revision_date":"2011-11-15T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"},{"description":"Acc\u00e8s \u00e0 distance"}],"summary":"Deux vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">Joomla!</span> permettent\nde r\u00e9aliser une injection de code indirecte \u00e0 distance et de modifier le\nmot de passe d'un utilisateur.\n","title":"Vuln\u00e9rabilit\u00e9s dans Joomla!","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 Joomla! du 14 novembre 2011","url":"http://developer.joomla.org/security/news/375-20111103-core-password-change"}]}
