{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Drupal versions 6.x ant\u00e9rieures \u00e0 6.3.","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Drupal versions 5.x ant\u00e9rieures \u00e0 5.8 ;","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Drupal :\n\n-   plusieurs attaques de type cross-site scripting sont possibles dans\n    Drupal versions 6.x ;\n-   des attaques de type cross-site request forgery ce qui peut\n    entra\u00eener l'effacement de certains \u00e9l\u00e9ments dans Drupal versions 5.x\n    et 6.x ;\n-   en incitant sa victime \u00e0 suivre un lien sp\u00e9cifiquement constitu\u00e9,\n    une personne malintentionn\u00e9e peut obtenir un acc\u00e8s non autoris\u00e9 \u00e0\n    Drupal versions 5.x et 6.x ;\n-   des injections SQL sont possibles dans Drupal versions 6.x.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2008-AVI-365","revisions":[{"description":"version initiale.","revision_date":"2008-07-11T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte"},{"description":"Injection SQL"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s dans <span class=\"textit\">Drupal</span>\npermettent de r\u00e9aliser diverses injections de code et d'obtenir un acc\u00e8s\nnon autoris\u00e9.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Drupal","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 DRUPAL-SA-2008-044 du 09 juillet 2008","url":"http://drupal.org/node/280571"}]}
