{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<SPAN class=\"textit\">Wordpress</SPAN>  version 2.1.1","content":"## Description\n\nWordpress est un gestionnaire de contenu utilis\u00e9 pour la cr\u00e9ation de\nbloc-notes \u00e9lectroniques (blogs). Sur l'un des serveurs de mise \u00e0 jour\nde Wordpress, la version 2.1.1 a \u00e9t\u00e9 maliceusement modifi\u00e9e. Cette\nversion modifi\u00e9e permet l'ex\u00e9cution de code \u00e0 distance sur les sites la\nmettant en \u0153uvre.\n\nLa version 2.0.9 n'est pas concern\u00e9e.\n\n## Solution\n\nLa version 2.1.2 rem\u00e9die au probl\u00e8me. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9\nde l'\u00e9diteur pour l'obtention des correctifs (cf. section\nDocumentation).\n","cves":[],"links":[{"title":"Bulletin de mise \u00e0 jour Wordpress du 2 mars 2007 :","url":"http://wordpress.org/development/2007/03/upgrade-212/"}],"reference":"CERTA-2007-AVI-107","revisions":[{"description":"version initiale.","revision_date":"2007-03-05T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Sur l'un des serveurs de mise \u00e0 jour de <span\nclass=\"textit\">Wordpress</span>, la version 2.1.1 a \u00e9t\u00e9 maliceusement\nmodifi\u00e9e. Cette version modifi\u00e9e permet l'ex\u00e9cution de code \u00e0 distance\nsur les sites la mettant en \u0153uvre.\n","title":"Vuln\u00e9rabilit\u00e9 de Wordpress","vendor_advisories":[{"published_at":null,"title":"Bulletin de mise \u00e0 jour Wordpress du 02 mars 2007","url":null}]}
