{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">WordPress</SPAN> versions 2.8.3 et  ant\u00e9rieures.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans WordPress. Un attaquant peut\nprovoquer la r\u00e9initialisation du mot de passe qui correspond au premier\ncompte sans cl\u00e9 dans la base de donn\u00e9es (typiquement le compte de\nl'administrateur). Dans ce cas, un nouveau mot de passe est envoy\u00e9 par\nmessagerie \u00e9lectronique au propri\u00e9taire l\u00e9gitime de ce compte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-2762","url":"https://www.cve.org/CVERecord?id=CVE-2009-2762"}],"links":[],"reference":"CERTA-2009-AVI-334","revisions":[{"description":"version initiale.","revision_date":"2009-08-12T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence CVE.","revision_date":"2009-08-19T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">WordPress</span> permet de\nr\u00e9initialiser, sans les droits requis, un mot de passe \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans WordPress","vendor_advisories":[{"published_at":null,"title":"Notes de version 2.8.4 de WordPress du 12 ao\u00fbt 2009","url":"http://wordpress.org/development/2009/08/2-8-4-security-release/"}]}
