{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"WordPress 2.x.","product":{"name":"WordPress","vendor":{"name":"WordPress","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 d\u00e9couverte dans WordPress permet \u00e0 un utilisateur\ndistant malintentionn\u00e9 de r\u00e9aliser une attaque de type Cross Site\nScripting et ainsi d'ex\u00e9cuter du code arbitraire dans le contexte du\nnavigateur Internet de la victime.\n\n## Solution\n\nLe correctif de s\u00e9curit\u00e9 est disponible \u00e0 l'adresse suivante :\n\n    http://trac.wordpress.org/changeset/5003\n","cves":[],"links":[{"title":"Site Internet de l'\u00e9diteur :","url":"http://trac.wordpress.org/"},{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 :","url":"http://trac.wordpress.org/changeset/5003"}],"reference":"CERTA-2007-AVI-119","revisions":[{"description":"version initiale.","revision_date":"2007-03-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution indirecte de code arbitraire"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans Wordpress","vendor_advisories":[{"published_at":null,"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 Wordpress du 09 mars 2007","url":null}]}
