{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions ant\u00e9rieures \u00e0 la  1.0.14.</p>","content":"## Description\n\nJoomla! est un syst\u00e8me de gestion de contenu ( Content Management\nSystem) largement r\u00e9pandu. Il contient par d\u00e9faut un module de recherche\nvuln\u00e9rable \u00e0 une injection de code indirecte. Une personne malveillante\npeut l'utiliser pour ex\u00e9cuter du script sur l'ordinateur d'une victime\net cela dans le contexte de navigation du site h\u00e9bergeant Joomla!. Le\nmodule d'administration est vuln\u00e9rable \u00e0 une injection de code indirecte\nde type Cross Site Request Forgery. Des actions d'administration peuvent\n\u00eatre men\u00e9es automatiquement si un administrateur identif\u00e9 sur Joomla!\nvisite en m\u00eame temps un site sp\u00e9cifiquement r\u00e9alis\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la note de mise \u00e0 jour Joomla! 1.0.14 du 11 f\u00e9vrier pour\nl'obtention des correctifs (cf. section Documentation).\n","cves":[{"name":"CVE-2007-5427","url":"https://www.cve.org/CVERecord?id=CVE-2007-5427"}],"links":[],"reference":"CERTA-2008-AVI-086","revisions":[{"description":"version initiale.","revision_date":"2008-02-14T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte de type XSS et CSRF"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s, dont une cat\u00e9goris\u00e9e comme critique, sont\ncorrig\u00e9es dans la derni\u00e8re version de Joomla!.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Joomla!","vendor_advisories":[{"published_at":null,"title":"Note de mise \u00e0 jour Joomla! 1.0.14 du 11 f\u00e9vrier 2008","url":"http://www.joomla.org/content/view/4563/1/"}]}
