{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Wordpress versions ant\u00e9rieures \u00e0 2.8.6.</P>","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Wordpress. La premi\u00e8re permet\n\u00e0 une personne malintentionn\u00e9e d'effectuer une attaque de type injection\nde code indirecte (cross-site scripting). La deuxi\u00e8me faille concerne le\n\u00ab nettoyage \u00bb des noms de fichiers t\u00e9l\u00e9charg\u00e9s et peut \u00eatre exploit\u00e9e\ndans certaines configurations d'Apache. Les deux vuln\u00e9rabilit\u00e9s\nrequi\u00e8rent que l'attaquant se soit authentifi\u00e9 et ait des droits\nd'\u00e9criture.\n\n## Solution\n\nLa version 2.8.6 de Wordpress corrige les probl\u00e8mes.\n","cves":[],"links":[{"title":"Annonce de la mise \u00e0 jour 2.8.6 du 12 novembre 2009 :","url":"http://wordpress.org/development/2009/11/wordpress-2-8-6-security-release/"}],"reference":"CERTA-2009-AVI-498","revisions":[{"description":"version initiale.","revision_date":"2009-11-13T00:00:00.000000"}],"risks":[{"description":"Injection de code indirecte"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Des vuln\u00e9rabilit\u00e9s dans Wordpress permettent \u00e0 une personne\nmalintentionn\u00e9e d'effectuer une injection de code indirecte et/ou de\ncontourner la politique de s\u00e9curit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9s dans Wordpress","vendor_advisories":[{"published_at":null,"title":"Mise \u00e0 jour 2.8.6 de Wordpress du 12 novembre 2009","url":null}]}
