{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Les versions de WordPress ant\u00e9rieures \u00e0  la 2.8.2.</p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 concernant un d\u00e9faut de validation des param\u00e8tres lors\nde l'\u00e9criture d'un commentaire sur WordPress a \u00e9t\u00e9 corrig\u00e9e. Elle permet\n\u00e0 une personne malveillante de conduire une attaque en XSS au moyen d'un\ncommentaire sp\u00e9cifiquement \u00e9crit.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2009-AVI-287","revisions":[{"description":"version initiale.","revision_date":"2009-07-22T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte"}],"summary":"Une vuln\u00e9rabilit\u00e9 permettant l'injection de code indirecte (XSS) a \u00e9t\u00e9\ncorrig\u00e9e.\n","title":"Vuln\u00e9rabilit\u00e9 dans WordPress","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 WordPress 2.8.2 du 20 juillet 2009","url":"http://wordpress.org/development/2009/07/wordpress-2-8-2/"}]}
