{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P><SPAN class=\"textit\">Symantec Scan Engine</SPAN> version  5.0.</P>","content":"## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Symantec Scan Engine :\n\n-   Symantec Scan Engine n'authentifie pas correctement les utilisateurs\n    qui se connectent par l'interface d'administration. Un utilisateur\n    mal intentionn\u00e9 peut obtenir les droits de l'administrateur de\n    Symantec Scan Engine en utilisant l'interface d'administration ;\n-   Symantec Scan Engine utilise une cl\u00e9 priv\u00e9e statique DSA pour ses\n    communications en SSL. Cette cl\u00e9 ne peut pas \u00eatre modifi\u00e9e par les\n    utilisateurs mais peut \u00eatre facilement export\u00e9e. Un utilisateur mal\n    intentionn\u00e9 peut r\u00e9cup\u00e9rer cette cl\u00e9 pour r\u00e9aliser des attaques de\n    type man-in-the-middle ;\n-   une vuln\u00e9rabilit\u00e9 permet de t\u00e9l\u00e9charger sans authentification\n    pr\u00e9alable les fichiers situ\u00e9s dans le r\u00e9pertoire d'installation de\n    Symantec Scan Engine.\n\n## Contournement provisoire\n\nFiltrer les ports 8004/tcp et 8005/tcp.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2006-AVI-169","revisions":[{"description":"version initiale.","revision_date":"2006-04-24T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s non autoris\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s dans Symantec Scan Engine","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Symantec SYM06-008 du 21 avril 2006","url":"http://www.symantec.com/avcenter/security/Content/2006.04.21.html"}]}
