{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>DotClear versions ant\u00e9rieures \u00e0 1.2.6.</P>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s dans DotClear permettent \u00e0 une personne\nmalintentionn\u00e9e d'effectuer une attaque de type ex\u00e9cution indirecte de\ncode (XSS). Ces failles sont dues \u00e0 une mauvaise v\u00e9rification de\ncertains param\u00e8tres dans les pages dotclear/ecrire/trackback.php et\ntools/thememng/index.php.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Mise \u00e0 jour de s\u00e9curit\u00e9 DotClear 1.2.6 :","url":"http://www.dotclear.net/log/post/2007/04/10/Dotclear-126"}],"reference":"CERTA-2007-AVI-171","revisions":[{"description":"version initiale.","revision_date":"2007-04-13T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution indirecte de code"}],"summary":"Deux vuln\u00e9rabilit\u00e9s permettant une ex\u00e9cution indirecte de code (XSS) ont\n\u00e9t\u00e9 d\u00e9couvertes dans DotClear.\n","title":"Vuln\u00e9rabilit\u00e9s sur Dotclear","vendor_advisories":[{"published_at":null,"title":"Mise \u00e0 jour 1.2.6 de Dotclear","url":null}]}
