{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>PEAR XML_RPC versions 1.3.3 et  ant\u00e9rieures.</p>","content":"## Description\n\nPEAR (PHP Extension and Application Repository) est, comme son nom\nl'indique, un r\u00e9pertoire de d\u00e9p\u00f4t pour des composants PHP. Le composant\nXML_RPC de PEAR est une mise en oeuvre du protocole XML RPC.  \n  \nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le module PEAR XML_RPC permet \u00e0 un\nutilisateur mal intentionn\u00e9, via une requ\u00eate XML RPC malicieusement\nconstruite, d'ex\u00e9cuter du code arbitraire PHP sur le syst\u00e8me ayant le\nmodule vuln\u00e9rable.\n\n## Solution\n\nLa version PEAR XML_RPC 1.4.0 corrige cette vuln\u00e9rabilit\u00e9 (cf. section\ndocumentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-840 pour drupal du 04    octobre 2005 :","url":"http://www.debian.org/security/2005/dsa-840"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:146 :","url":"http://www.mandriva.com/security/advisories?name=MDKSA-2005:146"},{"title":"Site Internet de PEAR :","url":"http://pear.php.net/"}],"reference":"CERTA-2005-AVI-319","revisions":[{"description":"version initiale.","revision_date":"2005-08-23T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence Debian pour drupal.","revision_date":"2005-10-07T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le module PEAR XML_RPC permet \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire sur le syst\u00e8me\nvuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans PEAR XML_RPC (PHP)","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 hardened-php","url":"http://www.hardened-php.net/advisory_142005.66.html"}]}
