{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Pour la branche 11.x de Symantec Endpoint Protection, versions ant\u00e9rieures \u00e0 la version 11 RU7 MP2 (11.0.720x) ;","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}},{"description":"pour la branche 12.1.x de Symantec Endpoint Protection Manager, versions ant\u00e9rieures \u00e0 la version 12 RU1 MP1 (12.1.110x).","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}},{"description":"pour la branche 11.x de Symantec Endpoint Protection (Management Console), versions ant\u00e9rieures \u00e0 la version 11 RU7 MP2 (11.0.720x) ;","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}},{"description":"pour la branche 11.x de Symantec Network Access Control (Management Console), versions ant\u00e9rieures \u00e0 la version 11 RU7 MP2 (11.0.720x) ;","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}}],"affected_systems_content":null,"content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2012-0295","url":"https://www.cve.org/CVERecord?id=CVE-2012-0295"},{"name":"CVE-2012-1821","url":"https://www.cve.org/CVERecord?id=CVE-2012-1821"},{"name":"CVE-2012-0289","url":"https://www.cve.org/CVERecord?id=CVE-2012-0289"},{"name":"CVE-2012-0294","url":"https://www.cve.org/CVERecord?id=CVE-2012-0294"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Symantec SYM12-008 du 23 mai 2012    :","url":"http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&suid=20120522_01"},{"title":"Bulletin de s\u00e9curit\u00e9 Symantec SYM12-007 du 23 mai 2012    :","url":"http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&suid=20120522_00"}],"reference":"CERTA-2012-AVI-291","revisions":[{"description":"version initiale.","revision_date":"2012-05-24T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Symantec Endpoint\nprotection.\n\nUne vuln\u00e9rabilit\u00e9 non d\u00e9taill\u00e9e par l'\u00e9diteur permet \u00e0 un utilisateur\nmalintentionn\u00e9 de provoquer un d\u00e9ni de service \u00e0 distance (seule la\nversion 11.x est affect\u00e9e). Une deuxi\u00e8me vuln\u00e9rabilit\u00e9 permettant une\n\u00e9l\u00e9vation de privil\u00e8ges a \u00e9t\u00e9 corrig\u00e9e dans Symantec Endpoint Protection\net Symantec Network Access Control (versions 11.x uniquement). Pour \u00eatre\nexploit\u00e9e, l'utilisateur malintentionn\u00e9 doit disposer d'un compte\nl\u00e9gitime sur le serveur. Une autre vuln\u00e9rabilit\u00e9 concernant Symantec\nEndpoint Protection Manager 12.1.x a \u00e9t\u00e9 corrig\u00e9e. Elle permet \u00e0 un\nutilisateur malintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance et\nde porter atteinte \u00e0 l'int\u00e9grit\u00e9 et \u00e0 la confidentialit\u00e9 des donn\u00e9es sur\nle serveur.\n","title":"Vuln\u00e9rabilit\u00e9s dans Symantec Endpoint Protection et Network Access Control","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Symantec SYM12-007 et SYM12-008 du 23 mai 2012","url":null}]}
