{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>TikiWiki, versions ant\u00e9rieures \u00e0 la  version 8.1.</p>","content":"## Description\n\nDes scripts PHP de TikiWiki utilisent des entr\u00e9es contenues dans l'URL.\nDeux d'entre eux ne filtrent pas correctement ces entr\u00e9es. Ces\ninsuffisances sont exploitables par un utilisateur malveillant pour\nr\u00e9aliser de l'injection de code indirecte \u00e0 distance (XSS).\n\n## Solution\n\nLa version 8.1 de TikiWiki corrige ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Liste des changements de la version de TikiWiki du 11    novembre 2011 :","url":"http://tiki.org/ReleaseNotes8.1"}],"reference":"CERTA-2011-AVI-657","revisions":[{"description":"version initiale.","revision_date":"2011-11-22T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte \u00e0 distance"}],"summary":"TikiWiki est vuln\u00e9rable \u00e0 de l'injection de code indirecte \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s dans TikiWiki","vendor_advisories":[{"published_at":null,"title":"Liste des changements de la version de TikiWiki du 11 novembre 2011","url":null}]}
