{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Backup Exec 10d (10.1) for Windows Servers rev. 5629 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Backup Exec 10.0 for Windows Servers rev. 5484 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Backup Exec 10.0 for Windows Servers rev. 5520 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Backup Exec 9.1 for Windows Servers rev. 4691.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type cha\u00eene de format a \u00e9t\u00e9 d\u00e9couverte dans les\njournaux des t\u00e2ches (BENGINE.EXE) lorsque tous les d\u00e9tails de la\njournalisation sont activ\u00e9s. Un utilisateur mal intentionn\u00e9 ayant des\ndroits sur le r\u00e9seau peut, \u00e0 l'aide d'un fichier au nom malicieusement\nconstitu\u00e9, ex\u00e9cuter du code arbitraire \u00e0 distance ou r\u00e9aliser un d\u00e9ni de\nservice.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2006-AVI-119","revisions":[{"description":"version initiale.","revision_date":"2006-03-20T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 dans Backup Exec Windows Servers","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Symantec SYM06-005 du 16 mars 2006","url":"http://support.veritas.com/docs/282254"}]}
