{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Moodle</SPAN> versions 2.2, 2.1 \u00e0 2.1.3+,  2.0 \u00e0 2.0.6+ et 1.9 \u00e0 1.9.15+.</P>","content":"## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Moodle :\n\n-   il est possible d'injecter des informations suppl\u00e9mentaires (par\n    exemple des adresses) dans l'en-t\u00eate des messages \u00e9lectroniques ;\n-   un utilisateur dont le compte a \u00e9t\u00e9 effac\u00e9 d'un serveur peut\n    continuer \u00e0 acc\u00e9der au site tant qu'il conserve son jeton ;\n-   dans certaines conditions particuli\u00e8res, les utilisateurs ayant un\n    profil enseignant peuvent \u00e9lever leurs privil\u00e8ges.\n\n## Solution\n\nMettre Moodle \u00e0 jour en version 2.2.1, 2.1.4, 2.0.7 ou 1.9.16.\n","cves":[],"links":[],"reference":"CERTA-2012-AVI-027","revisions":[{"description":"version initiale.","revision_date":"2012-01-19T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Des vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">Moodle</span> permettent un\ncontournement de la politique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9s dans Moodle","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 Moodle du 17 janvier 2012","url":"http://moodle.org/mod/forum/discuss.php?d=194017"}]}
