{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toutes les versions de <SPAN class=\"textit\">Enterprise  Security Manager</SPAN> (ESM) ant\u00e9rieures \u00e0 6.5.3.</P>  <P>La version 6.5.3 n'est pas affect\u00e9e par cette vuln\u00e9rabilit\u00e9.  Les agents ESM sous NetWare 6.0, NetWare 6.5, OS/400 V5R2,  OS/400V5R3, OpenVMS AXP 7.2 et OpenVMS AXP 7.3 ne sont pas  affect\u00e9s.</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l'interface de mise \u00e0 jour \u00e0\ndistance de l'agent Enterprise Security Manager (ESM). L'agent ESM\naccepte des requ\u00eates de toute entit\u00e9 capable d'interpr\u00e9ter le protocole\nde mise \u00e0 jour. Un utilisateur malintentionn\u00e9 peut \u00e9muler le protocole\nde mise \u00e0 jour pour ex\u00e9cuter du code arbitraire \u00e0 distance sur les\nagents ESM.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n\nLe manager ESM, bien que non vuln\u00e9rable, doit \u00e9galement \u00eatre mis \u00e0 jour\npour int\u00e9ragir avec les agents.\n","cves":[],"links":[],"reference":"CERTA-2007-AVI-163","revisions":[{"description":"version initiale.","revision_date":"2007-04-10T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">Enterprise Security\nManager</span> permet l'ex\u00e9cution de code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Symantec Enterprise Security Manager","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Symantec SYM07-003 du 05 avril 2007","url":"http://securityresponse.symantec.com/avcenter/security/Content/2007.04.05d.html"}]}
