{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Drupal versions 11.2.x ant\u00e9rieures \u00e0 11.2.12","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 10.6.x ant\u00e9rieures \u00e0 10.6.9","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 10.x ant\u00e9rieures \u00e0 10.4.10","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 9.x ant\u00e9rieures \u00e0 9.5 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 11.3.x ant\u00e9rieures \u00e0 11.3.10","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 11.x ant\u00e9rieures \u00e0 11.1.10","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 8.x ant\u00e9rieures \u00e0 8.9 sans le dernier correctif de s\u00e9curit\u00e9","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 10.5.x ant\u00e9rieures \u00e0 10.5.10","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}}],"affected_systems_content":"L'\u00e9diteur rappelle que les versions 11.1.x, 11.0.x, 10.4.x, 9.x et 8.x sont en fin de vie et ne re\u00e7oivent un correctif pour la vuln\u00e9rabilit\u00e9 CVE-2026-9082 qu'\u00e0 titre exceptionnel, au vu de sa criticit\u00e9.<br>\nCes versions n'incluent pas de correctif pour toutes les autres vuln\u00e9rabilit\u00e9s d\u00e9couvertes depuis leurs fins de support respectives. L'\u00e9diteur invite donc \u00e0 migrer vers une version support\u00e9e et \u00e0 jour.","content":"## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des correctifs (cf. section Documentation).","cves":[{"name":"CVE-2026-9082","url":"https://www.cve.org/CVERecord?id=CVE-2026-9082"}],"links":[],"reference":"CERTFR-2026-AVI-0629","revisions":[{"description":"Version initiale","revision_date":"2026-05-21T00:00:00.000000"}],"risks":[{"description":"Injection SQL (SQLi)"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Drupal. Elle permet \u00e0 un attaquant de provoquer une injection SQL (SQLi).\n\nL'\u00e9diteur pr\u00e9cise que la vuln\u00e9rabilit\u00e9 CVE-2026-9082 affecte uniquement les applications qui utilisent PostgreSQL comme syst\u00e8me de gestion de base de donn\u00e9es.<br> \nCependant, il recommande n\u00e9anmoins l'installation du correctif pour toutes les instances du fait des mises \u00e0 jour de d\u00e9pendances \u00e9galement incluses dans les derni\u00e8res versions.","title":"Vuln\u00e9rabilit\u00e9 dans Drupal","vendor_advisories":[{"published_at":"2026-05-20","title":"Bulletin de s\u00e9curit\u00e9 Drupal SA-CORE-2026-004","url":"https://drupal.org/sa-core-2026-004"}]}
