{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">phpMyAdmin</SPAN> versions 3.3.x et  3.4.x.</P>","content":"## Description\n\nL'importation d'un fichier XML sp\u00e9cialement con\u00e7u qui contient une\ninjection d'entit\u00e9 XML permet \u00e0 une personne malveillante de r\u00e9cup\u00e9rer\nun fichier local, en \u00e9tant toutefois limit\u00e9 par les droits de\nl'utilisateur sous lequel le serveur web s'ex\u00e9cute. La personne\nmalveillante doit \u00eatre connect\u00e9e \u00e0 MySQL via phpMyAdmin pour r\u00e9aliser\nson attaque.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2011-4107","url":"https://www.cve.org/CVERecord?id=CVE-2011-4107"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 phpMyAdmin du 10 novembre 2011 :","url":"http://www.phpmyadmin.net/home_page/security/PMASA-2011-17.php"},{"title":"Bulletin de s\u00e9curit\u00e9 TYPO3 du 15 novembre 2011 :","url":"http://typo3.org/teams/security/security-bulletins/typo3-extensions/typo3-ext-sa-2011-018/"}],"reference":"CERTA-2011-AVI-643","revisions":[{"description":"version initiale.","revision_date":"2011-11-17T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">phpMyAdmin</span> permet \u00e0\nune personne malveillante de r\u00e9cup\u00e9rer un fichier local.\n","title":"Vuln\u00e9rabilit\u00e9 dans phpMyAdmin","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 phpMyAdmin PMASA-2011-17 du 10 novembre 2011","url":null}]}
