{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"la version 10.1 de Symantec AntiVirus Corporate Edition pour Microsoft Windows ;","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}},{"description":"la version 3.1 de Symantec Security Client pour Microsoft Windows.","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}},{"description":"La version 10.0 de Symantec AntiVirus Corporate Edition pour Microsoft Windows ;","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}},{"description":"la version 3.0 de Symantec Security Client pour Microsoft Windows ;","product":{"name":"N/A","vendor":{"name":"Symantec","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile (ou stack overflow) a \u00e9t\u00e9\nidentifi\u00e9e dans certaines versions des produits Symantec AntiVirus\nCorporate Edition et Symantec Client Security. Une pile est une\nstructure logique destin\u00e9e \u00e0 contenir des donn\u00e9es. Cette vuln\u00e9rabilit\u00e9\nse situe au niveau de la console de gestion distante, qui est\ng\u00e9n\u00e9ralement activ\u00e9e en \u00e9coute par d\u00e9faut sur le port TCP 2967. Elle ne\nv\u00e9rifie pas correctement les donn\u00e9es de certaines requ\u00eates envoy\u00e9es \u00e0\nRtvscan.exe. Un utilisateur malveillant distant peut profiter de cette\nvuln\u00e9rabilit\u00e9 pour perturber le syst\u00e8me h\u00e9bergeant le service Symantec\nou y ex\u00e9cuter des commandes arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2006-2630","url":"https://www.cve.org/CVERecord?id=CVE-2006-2630"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 eEye AD20060612 du 12 juin 2006 :","url":"http://www.eeye.com/html/research/advisories/AD20060612.html"},{"title":"Correctifs Symantec disponibles \u00e0 l'adresse suivante :","url":"http://www.symantec.com/techsupp/enterprise/"},{"title":"Bulletin de s\u00e9curit\u00e9 Symantec SYM06-010, mis \u00e0 jour le 27    mai 2006 :","url":"http://www.symantec.com/avcenter/security/Content/2006.05.25.html"}],"reference":"CERTA-2006-AVI-221","revisions":[{"description":"version initiale.","revision_date":"2006-05-28T00:00:00.000000"},{"description":"ajout r\u00e9f\u00e9rence CVE et bulletin eEye.","revision_date":"2006-06-12T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans certaines versions des produits\nSymantec AntiVirus Corporate Edition et Symantec Client Security. Un\nutilisateur malveillant distant peut profiter de celle-ci pour perturber\nle syst\u00e8me h\u00e9bergeant le service Symantec ou y ex\u00e9cuter des commandes\narbitraires.\n","title":"Vuln\u00e9rabilit\u00e9 dans Symantec AntiVirus et Client Security","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Symantec du 27 mai 2006","url":null}]}
