{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Joomla! versions ant\u00e9rieures \u00e0 3.4.6</p>","closed_at":"2016-08-01","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Entr\u00e9e de blog de la soci\u00e9t\u00e9 Sucuri","url":"https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html"}],"reference":"CERTFR-2015-ALE-013","revisions":[{"description":"version initiale.","revision_date":"2015-12-14T00:00:00.000000"},{"description":"mise \u00e0 jour des adresses IP.","revision_date":"2015-12-18T00:00:00.000000"},{"description":"cl\u00f4ture de l'alerte.","revision_date":"2016-08-01T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans <span\nclass=\"textit\">Joomla!</span>. Elle permet \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance.\n\nUne mise \u00e0 jour de s\u00e9curit\u00e9 a \u00e9t\u00e9 publi\u00e9e aujourd'hui sur le site\nofficiel de <span class=\"textit\">Joomla!</span>.\n\nCependant, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 informatique pr\u00e9cise qu'une vague\nd'attaques provenant des adresses IP 146.0.72.83, 74.3.170.33,\n93.179.68.167, 199.182.234.132, 185.15.185.17, 37.61.232.173 et\n194.28.174.106 avait d\u00e9but\u00e9 avant la mise en ligne du correctif. En plus\nde ces adresses IP, des marqueurs de d\u00e9tection dans les fichiers de log\nsont fournis : la pr\u00e9sence de la cha\u00eene \"JDatabaseDriverMysqli\" ou de la\ncha\u00eene \"O:\" dans l'ent\u00eate HTTP User-Agent.\n\nLe CERT-FR recommande, pour les utilisateurs de <span\nclass=\"textit\">Joomla!</span>, la mise \u00e0 jour imm\u00e9diate vers la version\n3.4.6 ainsi que la recherche de la cha\u00eene \"JDatabaseDriverMysqli\" dans\nle fichier de log ainsi que des connexions depuis les adresses IP\n146.0.72.83, 74.3.170.33, 93.179.68.167, 199.182.234.132, 185.15.185.17,\n37.61.232.173 ou 194.28.174.106.\n","title":"Vuln\u00e9rabilit\u00e9 dans Joomla!","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Joomla! du 14 d\u00e9cembre 2015","url":"https://developer.joomla.org/security-centre/630-20151214-core-remote-code-execution-vulnerability.html"}]}
