{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"extension rtehtmlarea versions 0.7.5 \u00e0 1.4.2 (sauf 1.1.4, 1.2.1 et 1.3.8).","product":{"name":"N/A","vendor":{"name":"Typo3","scada":false}}},{"description":"Typo3 versions 4.0 \u00e0 4.0.3 ;","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}},{"description":"Typo3 version 4.1 beta ;","product":{"name":"Typo3","vendor":{"name":"Typo3","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nL'extension rtehtmlarea est install\u00e9e par d\u00e9faut dans le gestionnaire de\ncontenu Typo3 dans les versions 4.0 \u00e0 4.0.3 et 4.1 beta. Cette extension\npeut \u00e9galement \u00eatre install\u00e9e en module externe.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le module\nclass.tx_rtehtmlarea_pi1.php de l'extension rtehtmlarea. Un utilisateur\nmalintentionn\u00e9 peut, par le biais de requ\u00eates HTTP, ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 ne fonctionne pas si l'option PHP\nsafe_mode a \u00e9t\u00e9 activ\u00e9e.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2006-AVI-565","revisions":[{"description":"version initiale.","revision_date":"2006-12-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans Typo3","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 TYPO3-20061220-1 du 20 d\u00e9cembre 2006","url":"http://typo3.org/teams/security/security-bulletins/typo3-20061220-1/"}]}
