{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><TT>ProxyAV</TT> en versions ant\u00e9rieures \u00e0 la 2.4.2.4.</P>","content":"## Description\n\nProxyAV est un serveur mandataire (\u00ab proxy \u00bb) dot\u00e9 de fonctions\nadditionnelles destin\u00e9es \u00e0 lutter contre le pourriel et les logiciels\nespions.\n\nL'interface web est vuln\u00e9rable \u00e0 une attaque utilisant un des champs\nHTTP comme vecteur.\n\n## Contournement provisoire\n\nRestreindre l'acc\u00e8s de l'interface web \u00e0 des adresses IP de confiance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Blue Coat du 16 f\u00e9vrier 2006    :","url":"http://www.bluecoat.com/support/knowledge/advisory_host_header_stack_overflow.html"}],"reference":"CERTA-2006-AVI-085","revisions":[{"description":"version initiale.","revision_date":"2006-02-17T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans l'interface web permet \u00e0 un utilisateur distant\nmal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 l'aide d'une requ\u00eate\nHTTP volontairement mal construite.\n","title":"Vuln\u00e9rabilit\u00e9 de Blue Coat ProxyAV","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 iDefense","url":"http://www.idefense.com/intelligence/vulnerabilities/display?id=364"}]}
