{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"PHP 5.3.x ant\u00e9rieure \u00e0 5.3.11;","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}},{"description":"PHP 5.4.x ant\u00e9rieure \u00e0 5.4.1.","product":{"name":"PHP","vendor":{"name":"PHP","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-0831","url":"https://www.cve.org/CVERecord?id=CVE-2012-0831"},{"name":"CVE-2012-1172","url":"https://www.cve.org/CVERecord?id=CVE-2012-1172"}],"links":[],"reference":"CERTA-2012-AVI-244","revisions":[{"description":"version initiale.","revision_date":"2012-05-03T00:00:00.000000"}],"risks":[{"description":"Injection de requ\u00eate SQL"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Trois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans <span\nclass=\"textit\">PHP</span>. Deux d'entre-elles concernent les branches\n5.3.x et 5.4.x. La derni\u00e8re (CVE-2012-0831) ne concerne que la branche\n5.3.x et corrige un probl\u00e8me li\u00e9 \u00e0 <span\nclass=\"textit\">magic_quote_gpc</span> lors du chargement de variables\nd'environnement, ce qui peut faciliter l'injection de requ\u00eate SQL par un\nattaquant distant.\n","title":"Vuln\u00e9rabilit\u00e9s dans PHP","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 PHP du 26 avril 2012","url":"http://www.php.net/archive/2012.php#id2012-04-26-1"}]}
